プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正版
3.5.6
0.0.1
SiYuan Kernelは、ノート作成・管理アプリケーションSiYuanの中核となるコンポーネントです。CVE-2026-25539は、このKernelの/api/file/copyFileエンドポイントにおける任意のファイル書き込み脆弱性であり、攻撃者がリモートコードを実行する可能性があります。影響を受けるバージョンはSiYuan 3.5.5以前です。開発者は3.5.5へのアップデートを推奨しています。
この脆弱性を悪用されると、攻撃者はSiYuanサーバー上の任意の場所にファイルを書き込むことが可能になります。これにより、悪意のあるコードをシステムに注入し、リモートからコードを実行できるようになります。攻撃者は、機密情報を窃取したり、システムを完全に制御したりする可能性があります。この脆弱性は、特にファイル共有やWebサーバーとしてSiYuanを使用している環境において、深刻なリスクをもたらします。類似のファイル書き込み脆弱性は、Webアプリケーションのセキュリティにおいて頻繁に問題となるため、注意が必要です。
この脆弱性は2026年2月2日に公開されました。現時点では、公開されているPoCは確認されていませんが、RCEの深刻度を考慮すると、今後悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
エクスプロイト状況
EPSS
0.23% (46% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も効果的な対策は、SiYuanをバージョン3.5.5以降にアップデートすることです。アップデートが直ちに実行できない場合は、/api/file/copyFileエンドポイントへのアクセスを制限するWAFルールやファイアウォール設定を検討してください。また、ファイル書き込み操作の入力検証を強化し、書き込み先のパスを厳密に制限することで、攻撃の影響を軽減できます。アップデート後、システムログを確認し、不正なファイル書き込みの兆候がないか確認してください。
SiYuan をバージョン 3.5.5 以降にアップデートしてください。このバージョンは、任意のファイル書き込みの脆弱性を修正しています。ソフトウェアの管理インターフェースを通じてアップデートするか、公式サイトから最新バージョンをダウンロードすることでアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25539は、SiYuan Kernelの/api/file/copyFileエンドポイントにおける任意のファイル書き込み脆弱性であり、リモートコード実行(RCE)を許容します。
SiYuanのバージョンが3.5.5以前の場合は影響を受けます。
SiYuanをバージョン3.5.5以降にアップデートしてください。
現時点では公開PoCは確認されていませんが、RCEの深刻度を考慮すると、悪用される可能性は高いと考えられます。
SiYuanの公式ウェブサイトまたはGitHubリポジトリで最新のアドバイザリをご確認ください。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。