Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.6.2
0.0.1
Se ha descubierto una grave vulnerabilidad de inyección SQL en el kernel de SiYuan Note, específicamente en el endpoint /api/search/fullTextSearchBlock. Al manipular el parámetro method a 2, la aplicación ejecuta directamente la entrada del usuario como una consulta SQL sin autorización, permitiendo la ejecución de comandos SQL arbitrarios. Esta vulnerabilidad afecta a versiones de SiYuan Note anteriores o iguales a 0.0.0-20260313024916-fd6526133bb3, y se ha solucionado en la versión 3.6.1.
La inyección SQL en SiYuan Note permite a un atacante autenticado, incluso con el rol de Reader, ejecutar consultas SQL arbitrarias contra la base de datos de la aplicación. Esto significa que un atacante podría leer, modificar o eliminar datos confidenciales, incluyendo información de usuarios, notas y configuraciones. Además, podrían ejecutar comandos destructivos como DROP TABLE, comprometiendo la integridad de la base de datos y la disponibilidad del servicio. La falta de autorización en el procesamiento de la entrada del usuario amplifica significativamente el impacto potencial de esta vulnerabilidad, similar a otros casos de inyección SQL donde la falta de validación de entrada conduce a la ejecución de código arbitrario en la base de datos.
CVE-2026-32767 fue publicado el 16 de marzo de 2026. La vulnerabilidad se encuentra en el kernel de SiYuan Note, escrito en Go. No se ha reportado su inclusión en el KEV de CISA al momento de la publicación. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la inyección SQL hace que sea probable que se desarrollen rápidamente. Se recomienda monitorear activamente los foros de seguridad y repositorios de código para detectar cualquier nueva información sobre la explotación de esta vulnerabilidad.
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-32767 es actualizar SiYuan Note a la versión 3.6.1 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización a la versión 3.6.1 causa problemas de compatibilidad, considere un rollback a una versión anterior conocida como estable, aunque esto no elimina la vulnerabilidad. Como medida complementaria, se recomienda implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan el parámetro method=2 en el endpoint /api/search/fullTextSearchBlock. Además, revise la configuración de la base de datos SQLite para asegurar que los permisos de usuario sean lo más restrictivos posible.
Actualice SiYuan a la versión 3.6.1 o superior. Esta versión corrige la vulnerabilidad de omisión de autorización en el endpoint /api/search/fullTextSearchBlock, impidiendo la ejecución arbitraria de sentencias SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32767 is a critical SQL injection vulnerability in the SiYuan Note kernel that allows authenticated users to execute arbitrary SQL commands, potentially compromising the entire database.
You are affected if you are using SiYuan Note versions prior to 3.6.1 (≤0.0.0-20260313024916-fd6526133bb3).
Upgrade SiYuan Note to version 3.6.1 or later to remediate the vulnerability. Consider temporary workarounds like input validation if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is likely to become a target.
Refer to the official SiYuan Note security advisories on their GitHub repository for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.