Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.1.17
0.0.1
Se ha descubierto una vulnerabilidad de acceso arbitrario a archivos en el kernel de SiYuan, específicamente en el endpoint /api/asset/upload. Esta falla permite a un atacante escribir archivos en ubicaciones arbitrarias del sistema, lo que podría resultar en la ejecución de código malicioso o la modificación de datos sensibles. La vulnerabilidad afecta a versiones anteriores a 3.1.16 y ha sido publicada el 12 de diciembre de 2024. Se recomienda actualizar a la versión 3.1.16 para solucionar el problema.
La vulnerabilidad de acceso arbitrario a archivos en SiYuan Kernel representa un riesgo significativo para la seguridad de los sistemas que utilizan esta aplicación. Un atacante podría explotar esta falla para subir archivos maliciosos, como scripts o ejecutables, a ubicaciones críticas del sistema. Esto podría permitir la ejecución remota de código, la modificación de archivos de configuración, el robo de datos confidenciales o incluso el control total del sistema. La capacidad de escribir archivos arbitrariamente amplía considerablemente el radio de explosión de un ataque, ya que el atacante puede comprometer otros sistemas o servicios a través de la aplicación SiYuan.
La vulnerabilidad CVE-2024-55659 fue publicada el 12 de diciembre de 2024. Actualmente no se dispone de información sobre su inclusión en el KEV de CISA ni sobre la existencia de campañas de explotación activas. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad. La disponibilidad de un proof-of-concept público podría aumentar el riesgo de explotación.
Organizations and individuals using SiYuan for knowledge management, particularly those running versions prior to 3.1.16, are at risk. This includes teams relying on SiYuan for internal documentation, research, or collaboration. Shared hosting environments where SiYuan is deployed could be particularly vulnerable, as a compromised instance could potentially impact other tenants.
• go / server:
find /var/log -name "siyuan.log*" -print0 | xargs -0 grep -i "/api/asset/upload"• generic web:
curl -I <siyuan_url>/api/asset/upload | grep -i 'content-type'• linux / server:
journalctl -u siyuan -f | grep -i "/api/asset/upload"disclosure
Estado del Exploit
EPSS
0.53% (67% percentil)
CISA SSVC
La mitigación principal para CVE-2024-55659 es actualizar SiYuan Kernel a la versión 3.1.16 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al endpoint /api/asset/upload a usuarios autenticados y con privilegios mínimos. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas dirigidas a este endpoint. Monitorear los logs del sistema en busca de patrones de actividad sospechosa, como intentos de escritura de archivos en ubicaciones no autorizadas, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, verificar la integridad del sistema y los archivos críticos.
Actualice SiYuan a la versión 3.1.16 o posterior. Esta versión contiene una corrección para la vulnerabilidad de escritura arbitraria de archivos y XSS almacenado. La actualización se puede realizar a través de la interfaz de administración de SiYuan o descargando la última versión del sitio web oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-55659 is a vulnerability in SiYuan allowing attackers to write arbitrary files via the /api/asset/upload endpoint, potentially leading to code execution. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using SiYuan versions prior to 3.1.16. Check your current version and upgrade immediately if necessary.
Upgrade SiYuan to version 3.1.16 or later. As a temporary workaround, restrict access to the /api/asset/upload endpoint and implement strict file validation.
There are currently no known active exploits, but the vulnerability's simplicity suggests it may be targeted in the future.
Refer to the SiYuan project's official release notes and security advisories on their GitHub repository: https://github.com/siyuan-note/siyuan/releases
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.