प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.5
0.0.0-20260407035653-2f416e5253f1
SiYuan Kernel में एक SSRF (सर्वर-साइड रिक्वेस्ट फोरेजरी) भेद्यता पाई गई है। यह भेद्यता Mermaid.js के गलत कॉन्फ़िगरेशन के कारण है, जहाँ सुरक्षा स्तर 'loose' पर सेट है और htmlLabels सक्षम हैं। इससे हमलावर दुर्भावनापूर्ण Mermaid आरेख के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुँच सकता है, जिससे संवेदनशील डेटा का खुलासा हो सकता है। प्रभावित संस्करण सभी हैं, और इसे 0.0.0-20260407035653-2f416e5253f1 में ठीक कर दिया गया है।
यह भेद्यता हमलावर को SiYuan क्लाइंट के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण Mermaid आरेख बना सकता है जिसमें एक <img> टैग हो जिसमें एक प्रोटोकॉल-सापेक्ष URL (जैसे //attacker.com/image.png) हो। SiYuan क्लाइंट इस URL को फ़ेच करने का प्रयास करेगा, और Windows पर, यह एक UNC पथ (जैसे \\attacker.com\image.png) के रूप में हल हो जाएगा। Windows स्वचालित रूप से SMB प्रमाणीकरण का प्रयास करेगा, जिससे पीड़ित का NTLMv2 हैश हमलावर को भेजा जाएगा। यह हमलावर को आंतरिक नेटवर्क पर आगे बढ़ने और संवेदनशील डेटा तक पहुँचने की अनुमति दे सकता है। इस भेद्यता का उपयोग आंतरिक सेवाओं को उजागर करने, संवेदनशील जानकारी चुराने या सिस्टम पर नियंत्रण प्राप्त करने के लिए किया जा सकता है।
यह भेद्यता अभी सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की जा रही है, लेकिन इसका उपयोग आंतरिक नेटवर्क तक पहुँचने के लिए किया जा सकता है। यह KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, लेकिन अभी तक व्यापक रूप से उपयोग नहीं किए जा रहे हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी जारी की है।
Users of SiYuan who rely on Mermaid diagrams for note-taking and visualization are at risk. Environments with shared hosting or legacy Windows systems with weak SMB configurations are particularly vulnerable, as the automatic NTLMv2 hash transmission poses a significant threat.
• windows / supply-chain: Monitor PowerShell execution for suspicious URLs or SMB connections initiated by the SiYuan process. Use Windows Defender to search for alerts related to network connections to unusual domains or UNC paths.
Get-Process -Name SiYuan | Select-Object -ExpandProperty CommandLine | Select-String -Pattern '\\attacker.com'• linux / server: Examine SiYuan's process logs for any unexpected outbound network connections. Use journalctl to filter for errors or warnings related to Mermaid.js or URL fetching.
journalctl -u siyuan -g 'error' -g 'warning'• generic web: Monitor access logs for requests originating from the SiYuan client to unusual or attacker-controlled domains. Check response headers for unexpected content or redirects. Use curl to test for endpoint exposure.
curl -I https://attacker.com/image.pngdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, SiYuan Kernel को 0.0.0-20260407035653-2f416e5253f1 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप Mermaid.js कॉन्फ़िगरेशन में securityLevel को “strict” पर सेट कर सकते हैं और htmlLabels को अक्षम कर सकते हैं। इसके अतिरिक्त, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो प्रोटोकॉल-सापेक्ष URL को ब्लॉक करता है या नेटवर्क स्तर पर SMB ट्रैफ़िक को सीमित करता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक परीक्षण आरेख के साथ Mermaid आरेख को लोड करके और यह सत्यापित करके जांच करें कि कोई बाहरी संसाधन फ़ेच नहीं किया जा रहा है।
इस भेद्यता को कम करने के लिए Mermaid.js लाइब्रेरी को संस्करण 3.6.4 या उच्चतर में अपडेट करें। दुर्भावनापूर्ण कोड इंजेक्शन से बचने के लिए `securityLevel: 'strict'` को कॉन्फ़िगर करना और `htmlLabels: true` को अक्षम करना सुनिश्चित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40107 SiYuan Kernel में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप SiYuan Kernel के किसी भी संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। 0.0.0-20260407035653-2f416e5253f1 में अपग्रेड करें।
SiYuan Kernel को 0.0.0-20260407035653-2f416e5253f1 या बाद के संस्करण में अपग्रेड करें।
वर्तमान में, CVE-2026-40107 सक्रिय रूप से शोषण नहीं किया जा रहा है, लेकिन इसका उपयोग आंतरिक नेटवर्क तक पहुँचने के लिए किया जा सकता है।
SiYuan Kernel के लिए आधिकारिक सलाहकार उनकी वेबसाइट पर उपलब्ध है: [https://siyuan.io/](https://siyuan.io/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।