प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.5.6
0.0.1
CVE-2026-25539 SiYuan Kernel में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता /api/file/copyFile एंडपॉइंट के माध्यम से मनमाना फ़ाइल लेखन की अनुमति देती है, जिससे हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की क्षमता मिलती है। प्रभावित संस्करण SiYuan के वे संस्करण हैं जो 3.5.5 से पहले जारी किए गए थे। इस समस्या को हल करने के लिए, SiYuan को संस्करण 3.5.5 या उच्चतर में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को SiYuan सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम का पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि यह एक RCE भेद्यता है, इसलिए इसका शोषण करने की संभावना बहुत अधिक है, खासकर यदि SiYuan सर्वर इंटरनेट पर उजागर है। इस भेद्यता का प्रभाव व्यापक हो सकता है, क्योंकि यह SiYuan का उपयोग करने वाले सभी उपयोगकर्ताओं को प्रभावित कर सकता है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान है, जहां हमलावर आसानी से सिस्टम पर नियंत्रण प्राप्त कर सकते हैं।
CVE-2026-25539 को अभी तक KEV में जोड़ा नहीं गया है, लेकिन इसका CVSS स्कोर 9.1 (CRITICAL) है, जो उच्च जोखिम का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता के कारण, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। यह भेद्यता 2026-02-02 को प्रकाशित हुई थी।
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, SiYuan को संस्करण 3.5.5 या उच्चतर में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, /api/file/copyFile एंडपॉइंट को अक्षम करने या फ़ाइल लेखन को प्रतिबंधित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है। इसके अतिरिक्त, फ़ाइल लेखन संचालन को मान्य करने के लिए इनपुट सत्यापन लागू किया जाना चाहिए। SiYuan के नवीनतम संस्करण में अपग्रेड करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, फ़ाइल लेखन कार्यों का परीक्षण करें।
SiYuan को संस्करण 3.5.5 या बाद के संस्करण में अपडेट करें. यह संस्करण मनमाना फ़ाइल लेखन भेद्यता को ठीक करता है. अपडेट सॉफ़्टवेयर के व्यवस्थापन इंटरफ़ेस के माध्यम से या आधिकारिक वेबसाइट से नवीनतम संस्करण डाउनलोड करके किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-25539 SiYuan Kernel में /api/file/copyFile के माध्यम से मनमाना फ़ाइल लेखन की अनुमति देने वाली एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है।
यदि आप SiYuan के संस्करण 3.5.5 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
SiYuan को संस्करण 3.5.5 या उच्चतर में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल लेखन को अक्षम करें।
हालांकि अभी तक सार्वजनिक POC उपलब्ध नहीं हैं, भेद्यता की गंभीरता के कारण, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
आधिकारिक SiYuan सलाहकार के लिए SiYuan की वेबसाइट या GitHub रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।