Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.6.5
0.0.0-20260407035653-2f416e5253f1
Cette vulnérabilité SSRF (Server-Side Request Forgery) affecte le noyau de SiYuan, un logiciel de prise de notes. Elle est due à une configuration incorrecte de Mermaid.js, permettant l'injection de code SVG malveillant. L'exploitation réussie permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement exposant des données sensibles. La version corrigée est 0.0.0-20260407035653-2f416e5253f1 et a été publiée le 2026-04-10.
Un attaquant peut exploiter cette vulnérabilité pour effectuer des requêtes arbitraires au nom du serveur SiYuan. Dans le contexte Windows, l'utilisation de protocoles relatifs (//attacker.com/image.png) peut entraîner la résolution en chemins UNC (\\attacker.com\image.png), permettant l'exécution de requêtes SMB et la transmission potentielle des hachages NTLMv2 de la victime à l'attaquant. Cela pourrait permettre l'accès à des partages de fichiers internes, la compromission d'autres systèmes sur le réseau, ou l'exfiltration de données sensibles. Le risque est amplifié si SiYuan est utilisé dans un environnement avec des partages de fichiers SMB non sécurisés.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un utilisateur d'ouvrir une note contenant un diagramme Mermaid malveillant. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Users of SiYuan who rely on Mermaid diagrams for note-taking and visualization are at risk. Environments with shared hosting or legacy Windows systems with weak SMB configurations are particularly vulnerable, as the automatic NTLMv2 hash transmission poses a significant threat.
• windows / supply-chain: Monitor PowerShell execution for suspicious URLs or SMB connections initiated by the SiYuan process. Use Windows Defender to search for alerts related to network connections to unusual domains or UNC paths.
Get-Process -Name SiYuan | Select-Object -ExpandProperty CommandLine | Select-String -Pattern '\\attacker.com'• linux / server: Examine SiYuan's process logs for any unexpected outbound network connections. Use journalctl to filter for errors or warnings related to Mermaid.js or URL fetching.
journalctl -u siyuan -g 'error' -g 'warning'• generic web: Monitor access logs for requests originating from the SiYuan client to unusual or attacker-controlled domains. Check response headers for unexpected content or redirects. Use curl to test for endpoint exposure.
curl -I https://attacker.com/image.pngdisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
La mitigation principale consiste à mettre à jour SiYuan vers la version 0.0.0-20260407035653-2f416e5253f1 ou une version ultérieure. En attendant la mise à jour, il est possible de désactiver temporairement Mermaid.js ou de restreindre l'accès aux ressources externes via des règles de pare-feu ou de proxy. Il est également recommandé de surveiller les journaux d'accès pour détecter des requêtes suspectes vers des domaines inconnus. Après la mise à jour, vérifiez que Mermaid.js est correctement configuré avec des paramètres de sécurité renforcés, notamment en évitant securityLevel: "loose" et htmlLabels: true.
Mettez à jour la bibliothèque Mermaid.js à la version 3.6.4 ou supérieure pour atténuer la vulnérabilité. Assurez-vous de configurer `securityLevel: 'strict'` et de désactiver `htmlLabels: true` pour éviter l'injection de code malveillant via les diagrammes Mermaid.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40107 is a Server-Side Request Forgery (SSRF) vulnerability in SiYuan Kernel, allowing attackers to trigger arbitrary URL fetches via malicious Mermaid diagrams.
You are affected if you are using a version of SiYuan Kernel prior to 0.0.0-20260407035653-2f416e5253f1 and utilize Mermaid diagrams.
Upgrade SiYuan Kernel to version 0.0.0-20260407035653-2f416e5253f1 or later. Consider temporarily disabling Mermaid diagrams as a workaround.
There is currently no indication of active exploitation campaigns targeting CVE-2026-40107, but public proof-of-concept code is likely.
Refer to the SiYuan project's official release notes and security advisories for the most up-to-date information: [https://github.com/siyuan-note/siyuan/releases](https://github.com/siyuan-note/siyuan/releases)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.