Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.5.11
3.5.10
La vulnerabilidad CVE-2026-30869 es una falla de Path Traversal descubierta en el kernel de SiYuan, específicamente en el endpoint /export. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios en el sistema, lo que podría resultar en la filtración de información sensible, incluyendo secretos. Afecta a versiones anteriores a 3.5.10 y se recomienda actualizar a la versión 3.5.10 para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad puede acceder a archivos confidenciales en el servidor donde se ejecuta SiYuan. Esto incluye archivos de configuración, claves API, contraseñas y otros datos sensibles. La capacidad de leer archivos arbitrarios permite un amplio rango de ataques, desde la exfiltración de datos hasta la ejecución remota de código si se encuentran archivos con código ejecutable. La filtración de secretos podría permitir a un atacante comprometer otros sistemas o servicios que utilicen esos secretos. La severidad CRÍTICA indica un alto riesgo de impacto en la confidencialidad, integridad y disponibilidad del sistema.
La vulnerabilidad fue publicada el 2026-03-10. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la severidad CRÍTICA y la facilidad de explotación sugieren que podría ser un objetivo para atacantes. No se ha listado en el KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations and individuals using SiYuan for note-taking, particularly those hosting their own instances or using self-managed deployments, are at risk. Shared hosting environments where multiple users share the same SiYuan instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
find / -name 'siyuan' -type d -exec grep -i '..\s\+' {}/ -print• generic web:
curl -I 'http://your-siyuan-server/export/../../../../etc/passwd' # Check for 200 OK response• wordpress / composer / npm: (Not applicable, as this is a kernel vulnerability) • database (mysql, redis, mongodb, postgresql): (Not applicable) • windows / supply-chain: (Not applicable)
disclosure
Estado del Exploit
EPSS
0.58% (69% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-30869 es actualizar SiYuan Kernel a la versión 3.5.10 o posterior. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el servidor para limitar el acceso al endpoint /export. Esto puede incluir la configuración de un firewall para bloquear el acceso no autorizado o la implementación de políticas de seguridad que restrinjan los permisos de los usuarios. Además, se recomienda revisar los logs del servidor en busca de actividad sospechosa relacionada con el endpoint /export. Después de la actualización, confirme la mitigación revisando los logs del sistema y realizando pruebas de penetración para verificar que el acceso a archivos arbitrarios está bloqueado.
Actualice SiYuan a la versión 3.5.10 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /export.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30869 is a critical vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /export endpoint, potentially exposing sensitive data.
If you are using SiYuan Kernel versions prior to 3.5.10, you are vulnerable to this Path Traversal attack.
Upgrade SiYuan Kernel to version 3.5.10 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the SiYuan project's official security advisories and release notes for details on this vulnerability and the fix.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.