Plattform
go
Komponente
github.com/siyuan-note/siyuan/kernel
Behoben in
3.6.3
3.6.3
3.6.2
CVE-2026-34449 represents a critical Remote Code Execution (RCE) vulnerability within the SiYuan Kernel, the core of the SiYuan note-taking application. An attacker can leverage this flaw to execute arbitrary code on a user's system simply by enticing them to visit a malicious website while SiYuan is running. This vulnerability impacts versions of SiYuan Kernel prior to 3.6.2, and a patch has been released to address the issue.
Die CVE-2026-34449-Schwachstelle in SiYuan ermöglicht die Remote Code Execution (RCE) auf jedem Desktop, auf dem die Software ausgeführt wird. Dies liegt an einer übermäßig permissiven Cross-Origin Resource Sharing (CORS)-Konfiguration, die es einer bösartigen Website ermöglicht, JavaScript-Code über die SiYuan-API einzuschleusen. Die Einstellung Access-Control-Allow-Origin: * zusammen mit Access-Control-Allow-Private-Network: true erleichtert diese Einschleusung. Sobald der Code eingeschleust wurde, wird er im Electron Node.js-Kontext innerhalb von SiYuan ausgeführt, wodurch der Angreifer vollen Zugriff auf das Betriebssystem erhält. Es ist keine Benutzerinteraktion erforderlich, abgesehen vom Besuch der bösartigen Website, während SiYuan ausgeführt wird.
Ein Angreifer kann eine bösartige Website erstellen, die die permissive CORS-Konfiguration von SiYuan ausnutzt. Durch den Besuch dieser Website, während SiYuan ausgeführt wird, kann der Angreifer JavaScript-Code über die API einschleusen. Dieser Code wird mit erhöhten Rechten im Electron Node.js-Kontext ausgeführt, wodurch er Zugriff auf Dateien, Ausführen von Befehlen und potenziell die Kontrolle über das System übernehmen kann. Das Fehlen von Authentifizierung oder Autorisierung in der SiYuan-API verschärft die Schwachstelle.
Users of SiYuan who are running versions prior to 3.6.2 are at significant risk. This includes individuals using SiYuan for personal note-taking, as well as organizations that rely on SiYuan for collaborative knowledge management. Users who frequently visit untrusted websites or have a history of clicking on suspicious links are particularly vulnerable.
• linux / server: Monitor SiYuan's API endpoints for unusual JavaScript requests using journalctl -f -u siyuan. Look for POST requests containing suspicious JavaScript code.
• generic web: Use curl to test SiYuan's API endpoints with crafted requests containing JavaScript payloads. Examine the response headers for any signs of code execution.
• windows / supply-chain: Monitor PowerShell execution logs (Get-WinEvent -LogName Application -Filter "[System[Provider[@Name='PowerShell']]]" | Where-Object {$_.Message -like 'siyuan'})
• database (generic): Examine SiYuan's configuration files for any unusual CORS settings or API keys that could be exploited.
disclosure
patch
Exploit-Status
EPSS
0.14% (34% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, SiYuan auf Version 3.6.2 oder höher zu aktualisieren. Diese Version korrigiert die restriktive CORS-Konfiguration und eliminiert die Möglichkeit der Einschleusung von bösartigem Code. Wenn ein Update nicht sofort möglich ist, wird empfohlen, die SiYuan-API zu deaktivieren, wenn sie nicht verwendet wird. Es ist auch entscheidend, vorsichtig zu sein, wenn Sie unbekannte oder verdächtige Websites besuchen, insbesondere während SiYuan ausgeführt wird. Das Überwachen der Netzwerkaktivität von SiYuan kann ebenfalls dazu beitragen, potenzielle Exploits zu erkennen.
Actualice SiYuan a la versión 3.6.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código (RCE) a través de CORS y la inyección de JavaScript.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, der den Zugriff auf Ressourcen in verschiedenen Domänen steuert. Eine permissive Konfiguration wie Access-Control-Allow-Origin: * ermöglicht den Zugriff von jeder Domäne, was gefährlich sein kann, wenn es nicht richtig verwaltet wird.
RCE bedeutet, dass ein Angreifer beliebigen Code auf einem Remote-System ausführen kann. In diesem Fall kann der Angreifer Code auf dem System ausführen, auf dem SiYuan ausgeführt wird.
Wenn Sie eine Version von SiYuan vor 3.6.2 verwenden, sind Sie wahrscheinlich anfällig. Überprüfen Sie Ihre SiYuan-Version und aktualisieren Sie sie so schnell wie möglich.
Wenn Sie vermuten, dass Sie angegriffen wurden, trennen Sie das System sofort vom Netzwerk, führen Sie einen vollständigen Virenscan durch und ziehen Sie in Betracht, SiYuan aus einer vertrauenswürdigen Quelle neu zu installieren.
Als vorübergehende Maßnahme können Sie versuchen, die SiYuan-API zu deaktivieren, wenn Sie sie nicht verwenden. Dies kann jedoch die Funktionalität von SiYuan beeinträchtigen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.