Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.1.17
0.0.1
CVE-2024-55658 describe una vulnerabilidad de recorrido de ruta (Path Traversal) en el kernel de SiYuan, una aplicación de toma de notas. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios en el sistema, comprometiendo potencialmente información confidencial. Afecta a versiones anteriores a 3.1.16 y se puede explotar a través de la API /api/export/exportResources. Una actualización a la versión 3.1.16 es la solución recomendada.
La vulnerabilidad de recorrido de ruta en SiYuan Kernel permite a un atacante acceder a archivos sensibles en el servidor donde se ejecuta la aplicación. Un atacante podría, por ejemplo, leer archivos de configuración, claves API, o incluso código fuente. El impacto potencial es significativo, ya que la exposición de esta información podría llevar a la escalada de privilegios, robo de datos, o incluso la toma de control completa del sistema. Aunque no se han reportado explotaciones activas en la naturaleza, la facilidad de explotación de esta vulnerabilidad la convierte en un riesgo considerable, especialmente en entornos donde SiYuan se utiliza para almacenar información confidencial.
CVE-2024-55658 fue publicado el 12 de diciembre de 2024. Actualmente, no se ha añadido al KEV de CISA. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza sencilla de la vulnerabilidad de recorrido de ruta sugiere que es probable que se desarrollen en el futuro. La probabilidad de explotación se considera moderada debido a la disponibilidad de la API y la relativa facilidad de explotación.
Users of SiYuan who are running versions prior to 3.1.16 are at risk. This includes individuals using SiYuan for personal note-taking, as well as organizations deploying SiYuan for team collaboration or knowledge management. Shared hosting environments where SiYuan is installed are particularly vulnerable, as a compromise of one user's instance could potentially expose files belonging to other users on the same server.
• linux / server: Monitor access logs for requests to /api/export/exportResources containing path traversal sequences (e.g., ../, ../../).
grep '/api/export/exportResources.*../' /var/log/nginx/access.log• generic web: Use curl to test the endpoint with various path traversal payloads.
curl 'http://<siyuan_server>/api/export/exportResources?file=../../../../etc/passwd'• go: Examine the SiYuan Kernel source code for the /api/export/exportResources function and related file handling logic to identify potential vulnerabilities or insecure coding practices.
disclosure
Estado del Exploit
EPSS
0.65% (71% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-55658 es actualizar SiYuan Kernel a la versión 3.1.16 o superior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso a la API /api/export/exportResources mediante un firewall de aplicaciones web (WAF) o un proxy inverso, configurando reglas para bloquear solicitudes que contengan caracteres sospechosos en la ruta. Revise y endurezca los permisos de los archivos y directorios en el servidor para limitar el acceso a los archivos sensibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden acceder a los archivos arbitrarios a través de la API.
Actualice SiYuan a la versión 3.1.16 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos y path traversal. La actualización evitará que atacantes accedan a archivos sensibles en su sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-55658 is a Path Traversal vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /api/export/exportResources endpoint. It's rated HIGH severity.
Yes, if you are using SiYuan Kernel versions prior to 3.1.16, you are affected by this vulnerability and should upgrade immediately.
Upgrade SiYuan Kernel to version 3.1.16 or later. As a temporary workaround, implement a WAF rule to block suspicious path traversal requests.
There is currently no confirmed evidence of active exploitation, but the ease of exploitation suggests it's a potential risk.
Refer to the SiYuan GitHub repository and release notes for the latest security advisories and updates: https://github.com/siyuan-note/siyuan
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.