प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.2
0.0.1
SiYuan Note के कर्नेल में एक गंभीर भेद्यता पाई गई है, जो SQL इंजेक्शन की अनुमति देती है। /api/search/fullTextSearchBlock एंडपॉइंट में method पैरामीटर को 2 पर सेट करने पर, यह उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को बिना किसी प्राधिकरण जांच के सीधे SQLite डेटाबेस में एक रॉ SQL स्टेटमेंट के रूप में पास करता है। इससे प्रमाणित उपयोगकर्ता, यहां तक कि Reader भूमिका वाले भी, डेटाबेस के खिलाफ मनमाना SQL कमांड निष्पादित कर सकते हैं। यह भेद्यता SiYuan Note के संस्करणों में मौजूद है जो 0.0.0-20260313024916-fd6526133bb3 से कम या बराबर हैं, लेकिन संस्करण 3.6.1 में इसका समाधान किया गया है।
यह SQL इंजेक्शन भेद्यता हमलावर को डेटाबेस में मनमाना SQL कमांड निष्पादित करने की अनुमति देती है। इसका मतलब है कि हमलावर संवेदनशील डेटा जैसे उपयोगकर्ता नाम, पासवर्ड, नोट्स और अन्य गोपनीय जानकारी तक पहुंच प्राप्त कर सकता है। वे डेटाबेस को संशोधित या हटा भी सकते हैं, जिससे एप्लिकेशन की कार्यक्षमता बाधित हो सकती है। इस भेद्यता का उपयोग डेटा चोरी, डेटा विरूपण और सेवा से इनकार (DoS) हमलों सहित विभिन्न दुर्भावनापूर्ण उद्देश्यों के लिए किया जा सकता है। चूंकि यह भेद्यता प्रमाणित उपयोगकर्ताओं को भी प्रभावित करती है, इसलिए हमलावर एप्लिकेशन में पहले से ही समझौता किए गए खाते का उपयोग करके इसका फायदा उठा सकते हैं। यह भेद्यता Log4Shell जैसी शोषण पैटर्न के समान है, जहां एक साधारण इनपुट परिवर्तन के माध्यम से गंभीर परिणाम प्राप्त किए जा सकते हैं।
यह CVE हाल ही में प्रकाशित हुआ है और सार्वजनिक रूप से ज्ञात है। CISA ने इसे अभी तक KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में ऐसा होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक व्यापक रूप से ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC जारी किए जाएंगे। NVD और CISA ने इस CVE के लिए प्रकाशन तिथियां 2026-03-16 के रूप में दर्ज की हैं।
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
SiYuan Note को संस्करण 3.6.1 में अपग्रेड करना इस भेद्यता को ठीक करने का प्राथमिक तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, /api/search/fullTextSearchBlock एंडपॉइंट पर इनपुट सत्यापन और प्राधिकरण जांच लागू की जा सकती है। यह सुनिश्चित करना महत्वपूर्ण है कि उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को डेटाबेस क्वेरी में उपयोग करने से पहले ठीक से सैनिटाइज किया जाए। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग SQL इंजेक्शन हमलों को ब्लॉक करने के लिए भी किया जा सकता है। इसके अतिरिक्त, डेटाबेस उपयोगकर्ता खातों को न्यूनतम आवश्यक विशेषाधिकारों के साथ कॉन्फ़िगर किया जाना चाहिए ताकि भेद्यता का फायदा उठाने पर होने वाले नुकसान को कम किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि /api/search/fullTextSearchBlock एंडपॉइंट अब SQL इंजेक्शन के प्रति संवेदनशील नहीं है, एक परीक्षण SQL क्वेरी निष्पादित करके।
SiYuan को संस्करण 3.6.1 या उच्चतर में अपडेट करें। यह संस्करण `/api/search/fullTextSearchBlock` एंडपॉइंट में प्राधिकरण बाईपास (Authorization Bypass) भेद्यता को ठीक करता है, जिससे मनमाना एसक्यूएल स्टेटमेंट (Arbitrary SQL statement) निष्पादन को रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32767 SiYuan Note के कर्नेल में एक SQL इंजेक्शन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को डेटाबेस में मनमाना SQL कमांड निष्पादित करने की अनुमति देती है।
यदि आप SiYuan Note के संस्करण 0.0.0-20260313024916-fd6526133bb3 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
SiYuan Note को संस्करण 3.6.1 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो इनपुट सत्यापन और प्राधिकरण जांच लागू करें।
हालांकि अभी तक सक्रिय शोषण की कोई सार्वजनिक रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका फायदा उठाया जाने की संभावना है।
आधिकारिक SiYuan Note सलाहकार के लिए SiYuan Note वेबसाइट या GitHub रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।