Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.5.5
0.0.0-20260118092521-f8f4b517077b
CVE-2026-23851 describe una vulnerabilidad de Acceso Arbitrario a Archivos en el kernel de SiYuan, una aplicación de toma de notas. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios en el sistema, comprometiendo la confidencialidad de los datos. Afecta a versiones anteriores a 0.0.0-20260118092521-f8f4b517077b. Se recomienda actualizar a la versión corregida para mitigar el riesgo.
La explotación exitosa de esta vulnerabilidad permite a un atacante leer cualquier archivo al que el proceso de SiYuan tenga acceso. Esto incluye archivos de configuración, bases de datos, y potencialmente, información sensible almacenada por el usuario. El atacante podría obtener credenciales, claves de API, o datos personales. Aunque no permite la ejecución remota de código directamente, la información obtenida podría ser utilizada para ataques posteriores, como la escalada de privilegios o el robo de identidad. La severidad es alta debido al potencial de exposición de datos sensibles y la relativa facilidad de explotación.
Esta vulnerabilidad fue publicada el 2026-02-03. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (lectura de archivos arbitrarios) la hace susceptible a ataques. No se encuentra en el KEV de CISA. La probabilidad de explotación se considera media debido a la relativa simplicidad de la técnica y la falta de autenticación requerida para acceder a los archivos.
Organizations and individuals using SiYuan for note-taking, particularly those storing sensitive information within the application, are at risk. Users running older, unpatched versions of SiYuan are especially vulnerable. Shared hosting environments where multiple users share the same SiYuan instance are also at increased risk.
• linux / server: Monitor SiYuan process logs for unusual file access attempts. Use auditd to track file access events and create rules to alert on unauthorized reads.
auditctl -w /path/to/siyuan/data -p wa -k siyuan_file_access• go: Examine the SiYuan source code for the file copy function and related areas for potential vulnerabilities. Use static analysis tools to identify potential security flaws. • generic web: Monitor web server access logs for requests containing unusual file paths or attempts to access sensitive files via the SiYuan application.
disclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
CISA SSVC
La mitigación principal es actualizar SiYuan a la versión 0.0.0-20260118092521-f8f4b517077b o superior. Si la actualización no es inmediatamente posible, considere restringir los permisos del proceso de SiYuan para limitar el acceso a archivos sensibles. Implementar controles de acceso estrictos en el sistema de archivos puede ayudar a reducir el impacto. Monitorear los logs del sistema en busca de accesos inusuales a archivos podría indicar un intento de explotación. No existen parches de seguridad alternativos disponibles.
Actualice SiYuan a la versión 3.5.4 o posterior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos al validar correctamente las rutas de los archivos copiados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-23851 is a HIGH severity vulnerability in the SiYuan kernel allowing attackers to read arbitrary files. It affects versions before 0.0.0-20260118092521-f8f4b517077b.
You are affected if you are using SiYuan kernel versions prior to 0.0.0-20260118092521-f8f4b517077b. Check your version and upgrade immediately.
Upgrade SiYuan to version 0.0.0-20260118092521-f8f4b517077b or later. If upgrading is not immediately possible, restrict file system access for the SiYuan process.
There are currently no reports of active exploitation, but the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is developed.
Refer to the SiYuan project's official website and GitHub repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.