प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.1
3.6.0
CVE-2026-32110 SiYuan Kernel में एक SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। यह भेद्यता SiYuan Kernel के संस्करण 3.6.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 3.6.0 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को SiYuan सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा प्राप्त कर सकते हैं, या अन्य आंतरिक प्रणालियों पर हमला करने के लिए SiYuan सर्वर का उपयोग कर सकते हैं। एक हमलावर आंतरिक डेटाबेस, एपीआई या अन्य सेवाओं तक पहुँच प्राप्त कर सकता है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। इस भेद्यता का उपयोग डेटा चोरी, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां SiYuan सर्वर आंतरिक नेटवर्क के भीतर अन्य संवेदनशील प्रणालियों के पीछे स्थित है।
CVE-2026-32110 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन SSRF भेद्यताओं का व्यापक रूप से शोषण किया गया है, इसलिए सक्रिय शोषण की संभावना से इनकार नहीं किया जा सकता है। यह भेद्यता 2026-03-12 को प्रकाशित हुई थी।
Organizations using SiYuan for note-taking, particularly those with internal services or resources that are not directly exposed to the internet, are at risk. Environments with legacy SiYuan installations or those that have not implemented robust network segmentation are especially vulnerable.
• linux / server: Monitor SiYuan application logs for unusual outbound network connections originating from the /api/network/forwardProxy endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/network/forwardProxy'• generic web: Use curl to test the /api/network/forwardProxy endpoint with various internal and external URLs to identify potential SSRF behavior.
curl -v 'http://localhost:10000/api/network/forwardProxy?url=http://169.254.169.254/latest/meta-data/'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32110 को कम करने के लिए, SiYuan Kernel को संस्करण 3.6.0 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप फ़ायरवॉल नियमों को कॉन्फ़िगर करके /api/network/forwardProxy एंडपॉइंट तक पहुँच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो SSRF हमलों का पता लगाता है और उन्हें रोकता है। SiYuan के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि कोई भी अनावश्यक नेटवर्क कनेक्शन अक्षम हैं।
SiYuan को संस्करण 3.6.0 या बाद के संस्करण में अपडेट करें। यह संस्करण /api/network/forwardProxy एंडपॉइंट में SSRF भेद्यता को ठीक करता है। अपडेट से प्रमाणित उपयोगकर्ताओं को सर्वर से मनमाना HTTP अनुरोध करने से रोका जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32110 SiYuan Kernel में एक SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप SiYuan Kernel के संस्करण 3.6.0 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं।
SiYuan Kernel को संस्करण 3.6.0 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन SSRF भेद्यताओं का व्यापक रूप से शोषण किया गया है।
आधिकारिक SiYuan सलाहकार के लिए SiYuan की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।