プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正版
3.6.2
0.0.1
3.6.2
CVE-2026-32749は、Siyuan Kernelにおいて、ファイルパスの検証不備によるPath Traversal脆弱性です。この脆弱性を悪用されると、攻撃者はシステム上の任意の場所にファイルを書き込み、リモートコード実行(RCE)を引き起こす可能性があります。影響を受けるバージョンは、0.0.0-20260313024916-fd6526133bb3以下です。バージョン3.6.1でこの脆弱性が修正されました。
この脆弱性は、攻撃者がSiyuan KernelのAPIエンドポイント(/api/import/importSY、/api/import/importZipMd)に悪意のあるファイルをアップロードすることで悪用されます。アップロードされたファイルのファイル名に基づいて書き込みパスが構築されますが、このパスのサニタイズが不十分なため、攻撃者はパストラバーサル攻撃を実行し、一時ディレクトリ外の任意の場所にファイルを書き込むことができます。これにより、システムファイルへのアクセスや改ざんが可能となり、最終的にはリモートコード実行につながる可能性があります。この攻撃は、Siyuan Kernelの管理者権限を持つ攻撃者によって実行される可能性があります。
この脆弱性は、2026年3月16日に公開されました。現時点では、公開されているPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であり、今後PoCや攻撃ツールの公開される可能性があります。CISA KEVへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Administrators of Siyuan note-taking applications are at the highest risk. Specifically, deployments where administrative users have unrestricted file upload privileges are particularly vulnerable. Shared hosting environments where multiple users share the same Siyuan instance also face increased risk, as a compromised administrator account could impact all users on the system.
• linux / server:
journalctl -u siyuan -g "importSY" -g "importZipMd"• generic web:
curl -I 'http://your-siyuan-server/api/import/importSY?file=../../../../etc/passwd' # Check for 200 OK or other unexpected responses• generic web:
Grep access logs for requests containing suspicious filenames like ../../ or ..\ in the file parameter of the /api/import/importSY or /api/import/importZipMd endpoints.
disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずSiyuan Kernelをバージョン3.6.1にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、Webアプリケーションファイアウォール(WAF)やリバースプロキシを設定し、悪意のあるファイルアップロードをブロックするルールを実装することを検討してください。また、Siyuan Kernelのファイルアップロード機能に対するアクセス制御を強化し、信頼できるユーザーのみがアップロードを実行できるように制限することも有効です。アップデート後、ファイルシステムの整合性を確認し、不正なファイルが書き込まれていないか確認してください。
Actualice SiYuan a la versión 3.6.1 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. Si está utilizando SiYuan en un contenedor Docker, asegúrese de actualizar la imagen del contenedor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32749は、Siyuan Kernelのバージョン0.0.0-20260313024916-fd6526133bb3以下において、ファイルパスの検証不備によりPath Traversal脆弱性が発生するものです。攻撃者は任意の場所にファイルを書き込み、RCEを引き起こす可能性があります。
Siyuan Kernelのバージョンが0.0.0-20260313024916-fd6526133bb3以下の場合、影響を受けています。バージョン3.6.1へのアップデートが必要です。
Siyuan Kernelをバージョン3.6.1にアップデートしてください。アップデートが困難な場合は、WAFやアクセス制御の強化を検討してください。
現時点では、公開されているPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であり、今後悪用される可能性があります。
Siyuanの公式ウェブサイトまたはGitHubリポジトリでCVE-2026-32749に関するアドバイザリをご確認ください。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。