Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.5.6
0.0.1
La vulnerabilidad CVE-2026-25539 es una falla de Ejecución Remota de Código (RCE) presente en el kernel de SiYuan, específicamente en el componente github.com/siyuan-note/siyuan/kernel. Esta falla permite la escritura arbitraria de archivos a través de la ruta /api/file/copyFile, lo que puede resultar en la ejecución de código malicioso en el sistema. La vulnerabilidad afecta a versiones anteriores a 3.5.5 y ha sido publicada el 2 de febrero de 2026. Se recomienda actualizar a la versión 3.5.5 para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para escribir archivos arbitrarios en el sistema donde se ejecuta SiYuan. Esto podría incluir la sobrescritura de archivos de configuración críticos, la inserción de código malicioso en archivos ejecutables o la creación de puertas traseras para acceso futuro. El impacto potencial es severo, ya que permite la toma de control completa del sistema afectado. La capacidad de escribir archivos arbitrariamente abre la puerta a una amplia gama de ataques, desde la exfiltración de datos sensibles hasta la instalación de ransomware. La naturaleza de la vulnerabilidad, que reside en una API de copia de archivos, la hace particularmente peligrosa, ya que puede ser explotada sin necesidad de autenticación en muchos casos.
La vulnerabilidad CVE-2026-25539 ha sido publicada públicamente el 2 de febrero de 2026. No se ha confirmado su explotación activa en campañas dirigidas, pero la naturaleza crítica de la vulnerabilidad (CVSS 9.1) y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. La falta de una corrección inmediata podría llevar a su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. Se recomienda monitorear activamente los sistemas SiYuan para detectar cualquier actividad sospechosa.
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
Estado del Exploit
EPSS
0.23% (46% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-25539 es actualizar SiYuan a la versión 3.5.5 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la restricción del acceso a la API /api/file/copyFile a través de un firewall de aplicaciones web (WAF) o un proxy inverso, configurando reglas para bloquear solicitudes sospechosas. También es crucial revisar y endurecer los permisos de escritura en el sistema de archivos donde se ejecuta SiYuan, limitando el acceso solo a los usuarios y procesos necesarios. Se pueden crear firmas YARA para detectar archivos modificados o inyectados con código malicioso. Después de la actualización, verifique la integridad del sistema de archivos y los archivos de configuración para detectar cualquier signo de compromiso.
Actualice SiYuan a la versión 3.5.5 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos. La actualización se puede realizar a través de la interfaz de administración del software o descargando la última versión del sitio web oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25539 is a critical Remote Code Execution vulnerability in SiYuan Kernel, allowing attackers to write arbitrary files via the /api/file/copyFile endpoint, potentially leading to system compromise.
You are affected if you are using SiYuan Kernel versions prior to 3.5.5. Immediately check your version and upgrade if necessary.
Upgrade SiYuan Kernel to version 3.5.5 or later. As a temporary workaround, restrict access to the /api/file/copyFile endpoint using a WAF or proxy.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and mitigation.
Refer to the official SiYuan project website and GitHub repository for the latest security advisories and updates regarding CVE-2026-25539.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.