Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.6.3
0.0.1
Une vulnérabilité de type Path Traversal a été découverte dans le noyau de Siyuan, un éditeur de notes. Cette faille permet à un attaquant non authentifié de lire des fichiers arbitraires accessibles au processus du serveur, contournant les mécanismes d'authentification. Elle affecte les versions du noyau Siyuan antérieures ou égales à 0.0.0-20260317012524-fe4523fff2c8. La correction est disponible dans la version 3.6.2.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles stockés sur le serveur Siyuan. Cela peut inclure des informations de configuration, des données utilisateur, ou même du code source. L'absence d'authentification requise pour accéder à l'endpoint vulnérable signifie que n'importe qui peut tenter d'exploiter cette faille. Le risque est aggravé si le serveur Siyuan est exposé publiquement ou si des informations sensibles sont stockées dans des fichiers accessibles par le processus du serveur. Bien qu'il n'y ait pas de rapport d'exploitation publique connu, la simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante.
Cette vulnérabilité a été rendue publique le 2026-03-20. Elle n'est pas encore répertoriée sur le KEV de CISA ni associée à des campagnes d'exploitation actives connues. Un proof-of-concept public est probable compte tenu de la simplicité de l'exploitation, ce qui pourrait augmenter le risque d'exploitation dans les semaines à venir. La description de la vulnérabilité indique une faille de validation des entrées, similaire à d'autres vulnérabilités de traversal de chemin.
Organizations and individuals using Siyuan for note-taking, particularly those running self-hosted instances or deployments with less stringent security controls, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
journalctl -u siyuan | grep -i "path traversal"• generic web:
curl -I http://<siyuan_server>/appearance/../../../../etc/passwd• generic web:
grep -r "/appearance/" /var/log/apache2/access.logDiscovery
Disclosure
Patch
Statut de l'Exploit
EPSS
0.73% (percentile 72%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau le noyau Siyuan vers la version 3.6.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas possible immédiatement, envisagez de placer un pare-feu d'application web (WAF) devant le serveur Siyuan pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, '..'). Il est également possible de configurer le serveur web pour restreindre l'accès à l'endpoint vulnérable, bien que cela puisse affecter la fonctionnalité de l'application. Après la mise à niveau, vérifiez que l'accès à l'endpoint /appearance/*filepath est correctement restreint et que les tentatives de traversal de chemin sont bloquées.
Actualice SiYuan a la versión 3.6.2 o posterior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la lectura no autorizada de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33476 is a Path Traversal vulnerability in the Siyuan Kernel affecting versions prior to 3.6.2. It allows unauthenticated attackers to read arbitrary files on the server.
You are affected if you are using Siyuan Kernel versions prior to 3.6.2. Check your installed version against the affected range.
Upgrade to Siyuan Kernel version 3.6.2 or later. As a temporary workaround, implement a WAF rule to block access to the /appearance/*filepath endpoint.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a high likelihood of scanning and potential exploitation attempts.
Refer to the official Siyuan project website and GitHub repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.