Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.5.5
0.0.0-20260118092326-b2274baba2e1
La vulnerabilidad CVE-2026-23850 es una falla de tipo SSRF (Server-Side Request Forgery) detectada en el kernel de SiYuan, un software de toma de notas. Esta falla permite a un atacante realizar solicitudes a través del servidor, potencialmente accediendo a recursos internos o leyendo archivos sensibles. Afecta a versiones anteriores a 0.0.0-20260118092326-b2274baba2e1, y la solución recomendada es actualizar a la versión corregida.
Un atacante que explote esta vulnerabilidad de SSRF en SiYuan Kernel podría leer archivos arbitrarios en el sistema donde se ejecuta la aplicación. Esto incluye archivos de configuración, datos sensibles almacenados localmente, e incluso archivos del sistema operativo. Además, el atacante podría utilizar el servidor para realizar solicitudes a otros servicios internos, potencialmente comprometiendo otros sistemas dentro de la red. La severidad de este impacto se agrava si SiYuan se utiliza para almacenar información confidencial o si está expuesto a la red pública. Aunque no se han reportado explotaciones activas, la naturaleza de SSRF permite una amplia gama de ataques, incluyendo la exfiltración de datos y el reconocimiento de la red interna.
La vulnerabilidad CVE-2026-23850 fue publicada el 2026-02-03. No se ha listado en el KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de SSRF implica que la explotación es relativamente sencilla una vez identificada la vulnerabilidad. La falta de una versión fija anterior a la publicación sugiere que la vulnerabilidad fue descubierta y parcheada rápidamente.
Organizations and individuals using SiYuan for note-taking and knowledge management are at risk, particularly those running self-hosted instances or deployments where the SiYuan Kernel is exposed to external networks. Shared hosting environments where multiple users share the same SiYuan instance are also at increased risk.
• go / server: Examine application logs for unusual outbound HTTP requests, particularly those originating from internal IP addresses or using unusual protocols. Use netstat or ss to monitor connections and identify suspicious activity.
ss -t tcp -4 -n | grep <internal_ip_address>• generic web: Monitor access logs for requests to internal resources or unusual file paths. Check response headers for signs of SSRF exploitation.
grep "/internal/path" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
La mitigación principal para CVE-2026-23850 es actualizar a la versión 0.0.0-20260118092326-b2274baba2e1 o posterior. Si la actualización causa problemas de compatibilidad, considere implementar un proxy inverso o un firewall de aplicaciones web (WAF) para filtrar las solicitudes entrantes y bloquear aquellas que parecen maliciosas. Específicamente, configure el WAF para bloquear solicitudes que contengan protocolos internos (como file:// o gopher://) o que apunten a directorios sensibles. Monitoree los registros de acceso del servidor en busca de patrones sospechosos, como solicitudes a archivos o URLs inesperados. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las solicitudes a archivos internos son bloqueadas o redirigidas.
Actualice SiYuan a la versión 3.5.4 o posterior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos (LFD) causada por el renderizado HTML del lado del servidor sin restricciones en la función markdown. La actualización previene el acceso no autorizado a archivos sensibles en el sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-23850 is a Server-Side Request Forgery (SSRF) vulnerability in the SiYuan Kernel, allowing attackers to potentially read arbitrary files on the server. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using SiYuan Kernel versions prior to 0.0.0-20260118092326-b2274baba2e1. Upgrade to the patched version to mitigate the risk.
Upgrade SiYuan Kernel to version 0.0.0-20260118092326-b2274baba2e1 or later. Implement input validation and consider using a WAF as temporary protection.
There is currently no indication of active exploitation campaigns, but the SSRF nature of the vulnerability makes it a potential target.
Refer to the official SiYuan project website or GitHub repository for the latest security advisories and updates related to CVE-2026-23850.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.