Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.6.2
0.0.1
La vulnerabilidad CVE-2026-32938 afecta al kernel de SiYuan, una aplicación de toma de notas. Permite a un atacante con acceso de visitante al servicio de publicación copiar archivos locales arbitrarios en el directorio de activos del espacio de trabajo, y posteriormente leerlos a través de una solicitud GET autenticada. Esta vulnerabilidad afecta a versiones de SiYuan hasta la 0.0.0-20260313024916-fd6526133bb3 y se recomienda actualizar a la versión 3.6.1 para mitigar el riesgo.
Esta vulnerabilidad presenta un riesgo significativo para la confidencialidad de los datos almacenados en SiYuan. Un atacante puede explotarla para leer archivos sensibles del sistema, incluyendo contraseñas, claves de API, información personal y cualquier otro archivo accesible por el proceso de SiYuan. La capacidad de copiar archivos arbitrarios y luego leerlos a través de una solicitud GET autenticada simplifica la explotación y aumenta el potencial de daño. El impacto se amplifica si SiYuan se utiliza para almacenar información confidencial o si el entorno de ejecución tiene acceso a otros recursos sensibles. La vulnerabilidad se asemeja a escenarios de exposición de archivos internos que pueden llevar a la filtración de datos críticos.
La vulnerabilidad fue publicada el 2026-03-17. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. La existencia de un Proof of Concept (PoC) público podría facilitar la explotación por parte de actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Users of SiYuan who handle sensitive data, particularly those who frequently paste content from external sources, are at significant risk. Organizations using SiYuan in shared hosting environments or with legacy configurations lacking robust access controls are especially vulnerable.
• linux / server:
journalctl -u siyuan -g "html2BlockDOM"• generic web:
curl -I 'http://<siyuan_server>/api/lute/html2BlockDOM?file:///etc/passwd' # Check for file access• generic web:
grep -r 'file://' /var/log/nginx/access.log # Look for file:// URLs in access logsdisclosure
Estado del Exploit
EPSS
0.22% (45% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 3.6.1 de SiYuan, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Limitar el acceso al servicio de publicación solo a usuarios de confianza puede reducir el riesgo de explotación. Además, se debe revisar la configuración de permisos de archivos y directorios para asegurar que solo los usuarios autorizados tengan acceso a los archivos sensibles. Implementar un sistema de detección de intrusiones (IDS) que monitoree el tráfico de red en busca de solicitudes GET sospechosas a los recursos de activos podría ayudar a detectar y responder a ataques en curso. Tras la actualización, verificar que la vulnerabilidad ha sido corregida intentando copiar un archivo local y acceder a él a través de la API.
Actualice SiYuan a la versión 3.6.1 o superior. Esta versión corrige la vulnerabilidad que permite la lectura arbitraria de archivos. La actualización se puede realizar descargando la última versión desde el sitio web oficial o utilizando el mecanismo de actualización integrado en la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32938 is a CRITICAL vulnerability in SiYuan's kernel allowing attackers to copy and exfiltrate sensitive files through HTML pasting, affecting versions up to 0.0.0-20260313024916-fd6526133bb3.
You are affected if you are using SiYuan kernel versions prior to 3.6.1. Check your version and upgrade immediately to mitigate the risk.
Upgrade to SiYuan version 3.6.1 or later. As a temporary workaround, restrict access to the /assets/*path endpoint.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests it may become a target for attackers.
Refer to the official SiYuan security advisory for detailed information and updates: [https://github.com/siyuan-note/siyuan/security/advisories/GHSA-xxxx-xxxx-xxxx](replace with actual advisory link)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.