प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.3
0.0.1
Siyuan Kernel में एक पथ पारगमन भेद्यता पाई गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह भेद्यता /appearance/*filepath एंडपॉइंट में असुरक्षित पथ सैनिटाइजेशन के कारण उत्पन्न होती है। Siyuan Kernel के संस्करण 0.0.0-20260317012524-fe4523fff2c8 से पहले के संस्करण प्रभावित हैं। इस समस्या को संस्करण 3.6.2 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को सर्वर प्रक्रिया द्वारा एक्सेस की जा सकने वाली किसी भी फ़ाइल को पढ़ने की अनुमति देती है। चूंकि प्रमाणीकरण जांच इस एंडपॉइंट को स्पष्ट रूप से बाहर करती है, इसलिए वैध क्रेडेंशियल्स के बिना भी इसका शोषण किया जा सकता है। एक हमलावर संवेदनशील डेटा जैसे कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल्स या अन्य गोपनीय जानकारी तक पहुँच सकता है। यह जानकारी आगे चलकर सिस्टम पर नियंत्रण हासिल करने या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए इस्तेमाल की जा सकती है। इस भेद्यता का उपयोग करके, हमलावर संभावित रूप से आंतरिक नेटवर्क में पार्श्व आंदोलन भी कर सकते हैं, जिससे व्यापक क्षति हो सकती है।
CVE-2026-33476 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसके शोषण की संभावना को दर्शाता है। NVD और CISA ने 2026-03-20 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने का खतरा है।
Organizations and individuals using Siyuan for note-taking, particularly those running self-hosted instances or deployments with less stringent security controls, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
journalctl -u siyuan | grep -i "path traversal"• generic web:
curl -I http://<siyuan_server>/appearance/../../../../etc/passwd• generic web:
grep -r "/appearance/" /var/log/apache2/access.logDiscovery
Disclosure
Patch
एक्सप्लॉइट स्थिति
EPSS
0.73% (72% शतमक)
CISA SSVC
CVSS वेक्टर
Siyuan Kernel को संस्करण 3.6.2 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, /appearance/*filepath एंडपॉइंट को वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी के माध्यम से फ़िल्टर किया जा सकता है ताकि पथ पारगमन प्रयासों को ब्लॉक किया जा सके। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को कड़ा करके और केवल आवश्यक उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुँच प्रदान करके जोखिम को कम किया जा सकता है। इस भेद्यता का पता लगाने के लिए, सिस्टम लॉग की निगरानी करें और असामान्य फ़ाइल एक्सेस पैटर्न की तलाश करें।
Actualice SiYuan a la versión 3.6.2 o posterior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la lectura no autorizada de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33476 Siyuan Kernel में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह असुरक्षित पथ सैनिटाइजेशन के कारण उत्पन्न होती है।
यदि आप Siyuan Kernel के संस्करण 0.0.0-20260317012524-fe4523fff2c8 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Siyuan Kernel को संस्करण 3.6.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके /appearance/*filepath एंडपॉइंट को फ़िल्टर करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने का खतरा है।
आधिकारिक Siyuan सलाहकार के लिए, कृपया Siyuan की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।