Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.1.17
0.0.1
La vulnérabilité CVE-2024-55658 est une faille de parcours de chemin (Path Traversal) découverte dans le noyau (kernel) de SiYuan, un logiciel de prise de notes. Cette faille permet à un attaquant de lire des fichiers arbitraires sur le système. Elle affecte les versions antérieures à 3.1.16 et peut être exploitée via l'endpoint /api/export/exportResources. Une mise à jour vers la version 3.1.16 est disponible pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de lire des fichiers sensibles présents sur le serveur hébergeant SiYuan. Cela inclut potentiellement des informations confidentielles telles que des données utilisateur, des clés API, des fichiers de configuration, ou même du code source. L'attaquant pourrait utiliser ces informations pour compromettre davantage le système, voler des données, ou mener des attaques de type escalade de privilèges. Bien qu'il n'y ait pas de rapport d'exploitation publique à ce jour, la nature de la vulnérabilité la rend facilement exploitable et potentiellement dangereuse.
La vulnérabilité a été rendue publique le 12 décembre 2024. Il n'y a pas d'indication actuelle d'une exploitation active dans la nature sauvage. La vulnérabilité n'est pas répertoriée sur le KEV de CISA à ce jour. Un proof-of-concept (POC) public est probable compte tenu de la simplicité de l'exploitation.
Users of SiYuan who are running versions prior to 3.1.16 are at risk. This includes individuals using SiYuan for personal note-taking, as well as organizations deploying SiYuan for team collaboration or knowledge management. Shared hosting environments where SiYuan is installed are particularly vulnerable, as a compromise of one user's instance could potentially expose files belonging to other users on the same server.
• linux / server: Monitor access logs for requests to /api/export/exportResources containing path traversal sequences (e.g., ../, ../../).
grep '/api/export/exportResources.*../' /var/log/nginx/access.log• generic web: Use curl to test the endpoint with various path traversal payloads.
curl 'http://<siyuan_server>/api/export/exportResources?file=../../../../etc/passwd'• go: Examine the SiYuan Kernel source code for the /api/export/exportResources function and related file handling logic to identify potential vulnerabilities or insecure coding practices.
disclosure
Statut de l'Exploit
EPSS
0.65% (percentile 71%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SiYuan vers la version 3.1.16 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à restreindre l'accès à l'endpoint /api/export/exportResources. Cela peut être réalisé en configurant un pare-feu ou un proxy inverse pour bloquer les requêtes non autorisées. Une analyse des journaux d'accès du serveur peut également aider à identifier les tentatives d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez l'intégrité des fichiers du noyau de SiYuan pour vous assurer qu'ils n'ont pas été altérés.
Actualice SiYuan a la versión 3.1.16 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos y path traversal. La actualización evitará que atacantes accedan a archivos sensibles en su sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-55658 is a Path Traversal vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /api/export/exportResources endpoint. It's rated HIGH severity.
Yes, if you are using SiYuan Kernel versions prior to 3.1.16, you are affected by this vulnerability and should upgrade immediately.
Upgrade SiYuan Kernel to version 3.1.16 or later. As a temporary workaround, implement a WAF rule to block suspicious path traversal requests.
There is currently no confirmed evidence of active exploitation, but the ease of exploitation suggests it's a potential risk.
Refer to the SiYuan GitHub repository and release notes for the latest security advisories and updates: https://github.com/siyuan-note/siyuan
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.