Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.6.1
3.6.0
La vulnérabilité CVE-2026-32110 est une faille SSRF (Server-Side Request Forgery) découverte dans le noyau (kernel) de SiYuan, un logiciel de prise de notes. Cette faille permet à un attaquant de réaliser des requêtes vers des ressources internes, potentiellement sensibles, via l'endpoint /api/network/forwardProxy. Elle affecte les versions antérieures à v3.6.0. La mise à jour vers la version 3.6.0 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant d'effectuer des requêtes arbitraires au nom du serveur SiYuan. Cela peut conduire à la divulgation de données sensibles stockées sur le réseau interne, telles que des fichiers de configuration, des informations d'identification ou des données de base de données. Un attaquant pourrait également utiliser cette faille pour accéder à des services internes non exposés publiquement, ouvrant la porte à d'autres attaques. Le risque est amplifié si SiYuan est utilisé dans un environnement avec des ressources sensibles accessibles via le réseau interne. Bien qu'il n'y ait pas de rapport d'exploitation publique connu, la nature de la SSRF rend cette vulnérabilité potentiellement dangereuse.
La vulnérabilité a été divulguée le 2026-03-12. Elle n'est pas encore répertoriée sur le KEV de CISA, ni associée à des campagnes d'exploitation actives connues. L'absence de PoC publics rend l'exploitation plus difficile, mais la nature de la SSRF signifie qu'elle reste une menace potentielle. Consultez la description de la vulnérabilité pour des informations supplémentaires sur les versions affectées.
Organizations using SiYuan for note-taking, particularly those with internal services or resources that are not directly exposed to the internet, are at risk. Environments with legacy SiYuan installations or those that have not implemented robust network segmentation are especially vulnerable.
• linux / server: Monitor SiYuan application logs for unusual outbound network connections originating from the /api/network/forwardProxy endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/network/forwardProxy'• generic web: Use curl to test the /api/network/forwardProxy endpoint with various internal and external URLs to identify potential SSRF behavior.
curl -v 'http://localhost:10000/api/network/forwardProxy?url=http://169.254.169.254/latest/meta-data/'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SiYuan vers la version 3.6.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des mesures temporaires. Il est possible de restreindre l'accès à l'endpoint /api/network/forwardProxy en utilisant un pare-feu ou un proxy inverse. Configurez des règles de pare-feu pour bloquer les requêtes provenant de sources non fiables. Surveillez les journaux d'accès pour détecter des requêtes suspectes vers des ressources internes. Bien qu'il n'existe pas de signatures Sigma ou YARA spécifiques à cette vulnérabilité, surveillez les requêtes sortantes inhabituelles depuis le serveur SiYuan.
Mettez à jour SiYuan à la version 3.6.0 ou ultérieure. Cette version corrige la vulnérabilité SSRF sur le point de terminaison /api/network/forwardProxy. La mise à jour empêchera les utilisateurs authentifiés d'effectuer des requêtes HTTP arbitraires depuis le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-32110 is a Server-Side Request Forgery (SSRF) vulnerability in the SiYuan Kernel component, allowing attackers to potentially access internal resources via the /api/network/forwardProxy endpoint.
You are affected if you are using SiYuan Kernel versions prior to 3.6.0. Assess your environment to determine if you are running a vulnerable version.
Upgrade SiYuan Kernel to version 3.6.0 or later. As a temporary workaround, restrict outbound network access from the SiYuan server.
There is currently no evidence of active exploitation, but the SSRF nature of the vulnerability suggests potential for future exploitation.
Refer to the SiYuan project's official security advisories and release notes for details on CVE-2026-32110 and the corresponding fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.