Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corregido en
3.6.5
0.0.0-20260407035653-2f416e5253f1
Esta vulnerabilidad de tipo SSRF (Server-Side Request Forgery) afecta al kernel de SiYuan, una aplicación de toma de notas. La configuración incorrecta de Mermaid.js permite la inyección de código malicioso a través de diagramas, lo que puede resultar en la ejecución de código arbitrario en el servidor. Las versiones afectadas son aquellas anteriores a 0.0.0-20260407035653-2f416e5253f1. Se recomienda actualizar a la última versión disponible para mitigar este riesgo.
Un atacante puede explotar esta vulnerabilidad insertando un diagrama Mermaid malicioso en una nota. Debido a la configuración de securityLevel: "loose" y htmlLabels: true en Mermaid.js, las etiquetas <img> con atributos src no son correctamente sanitizadas. Esta etiqueta inyectada se renderiza dentro de un bloque SVG <foreignObject>, y al abrir la nota, el cliente Electron intenta acceder a la URL especificada en el atributo src. En sistemas Windows, el uso de una URL relativa al protocolo (//attacker.com/image.png) se resuelve automáticamente como una ruta UNC (\\attacker.com\image.png), lo que desencadena una solicitud SMB. Esto expone el hash NTLMv2 de la víctima al atacante, permitiendo potencialmente la autenticación y el acceso no autorizado a recursos de red. El impacto potencial incluye robo de credenciales, acceso a datos confidenciales y movimiento lateral dentro de la red.
Esta vulnerabilidad fue publicada el 2026-04-10. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de un POC público podría facilitar su explotación. La severidad se clasifica como ALTA (CVSS 7.5). Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Users of SiYuan who rely on Mermaid diagrams for note-taking and visualization are at risk. Environments with shared hosting or legacy Windows systems with weak SMB configurations are particularly vulnerable, as the automatic NTLMv2 hash transmission poses a significant threat.
• windows / supply-chain: Monitor PowerShell execution for suspicious URLs or SMB connections initiated by the SiYuan process. Use Windows Defender to search for alerts related to network connections to unusual domains or UNC paths.
Get-Process -Name SiYuan | Select-Object -ExpandProperty CommandLine | Select-String -Pattern '\\attacker.com'• linux / server: Examine SiYuan's process logs for any unexpected outbound network connections. Use journalctl to filter for errors or warnings related to Mermaid.js or URL fetching.
journalctl -u siyuan -g 'error' -g 'warning'• generic web: Monitor access logs for requests originating from the SiYuan client to unusual or attacker-controlled domains. Check response headers for unexpected content or redirects. Use curl to test for endpoint exposure.
curl -I https://attacker.com/image.pngdisclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
La mitigación principal es actualizar SiYuan Kernel a la versión 0.0.0-20260407035653-2f416e5253f1 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente la funcionalidad de Mermaid.js en SiYuan. Como medida adicional, se pueden implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes a dominios externos no autorizados. Monitorear los registros del sistema en busca de intentos de conexión SMB sospechosos también puede ayudar a detectar la explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta abriendo una nota con un diagrama Mermaid que contenga una URL externa y verificando que la solicitud no se realiza.
Actualice la biblioteca Mermaid.js a la versión 3.6.4 o superior para mitigar la vulnerabilidad. Asegúrese de configurar `securityLevel: 'strict'` y deshabilitar `htmlLabels: true` para evitar la inyección de código malicioso a través de diagramas Mermaid.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40107 is a Server-Side Request Forgery (SSRF) vulnerability in SiYuan Kernel, allowing attackers to trigger arbitrary URL fetches via malicious Mermaid diagrams.
You are affected if you are using a version of SiYuan Kernel prior to 0.0.0-20260407035653-2f416e5253f1 and utilize Mermaid diagrams.
Upgrade SiYuan Kernel to version 0.0.0-20260407035653-2f416e5253f1 or later. Consider temporarily disabling Mermaid diagrams as a workaround.
There is currently no indication of active exploitation campaigns targeting CVE-2026-40107, but public proof-of-concept code is likely.
Refer to the SiYuan project's official release notes and security advisories for the most up-to-date information: [https://github.com/siyuan-note/siyuan/releases](https://github.com/siyuan-note/siyuan/releases)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.