プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正版
3.6.2
0.0.1
CVE-2026-32767は、SiYuan Noteの/api/search/fullTextSearchBlockエンドポイントに存在するSQLインジェクション脆弱性です。この脆弱性を悪用されると、認証済みユーザーがデータベースに対して任意のSQLコマンドを実行できるようになり、機密情報の漏洩やデータの改ざん、削除などの深刻な影響を引き起こす可能性があります。影響を受けるバージョンは、0.0.0-20260313024916-fd6526133bb3以下です。開発者は、バージョン3.6.1へのアップデートを推奨しています。
このSQLインジェクション脆弱性は、認証済みユーザーがデータベースに対して任意のSQLコマンドを実行できるため、非常に深刻な影響をもたらします。攻撃者は、SELECT文を使用して機密情報を窃取したり、DELETE文を使用してデータを削除したり、UPDATE文を使用してデータを改ざんしたり、DROP TABLE文を使用してデータベースのテーブルを削除したりすることが可能です。特に、SiYuan Noteはノートやドキュメントを保存するためにデータベースを使用しているため、攻撃者は機密性の高い情報を漏洩させたり、ノートの内容を改ざんしたりする可能性があります。この脆弱性は、Log4Shellのような広範囲に影響を及ぼす脆弱性と同様に、組織全体に甚大な被害をもたらす可能性があります。
この脆弱性は、CISA KEVカタログに追加される可能性があり、攻撃者による悪用が懸念されます。現時点では、公開されているPoCは確認されていませんが、SQLインジェクション脆弱性は一般的に悪用が容易であり、攻撃者による悪用が広がる可能性があります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威情報に注意を払うことが重要です。
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずSiYuan Noteをバージョン3.6.1にアップデートすることを強く推奨します。アップデートが利用できない場合、一時的な回避策として、/api/search/fullTextSearchBlockエンドポイントへのアクセスを制限するWAF(Web Application Firewall)ルールを実装することを検討してください。また、データベースへのアクセス権限を最小限に抑え、不要な権限を持つユーザーアカウントを削除することも有効です。さらに、データベースの監査ログを有効にし、異常なSQLクエリの実行を監視することで、攻撃の早期発見に役立てることができます。アップデート後、データベースの整合性を確認し、不正なデータ変更がないか確認してください。
SiYuanをバージョン3.6.1以降にアップデートしてください。このバージョンでは、/api/search/fullTextSearchBlockエンドポイントの認証バイパス脆弱性が修正され、任意のSQLステートメントの実行が防止されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32767は、SiYuan Noteの/api/search/fullTextSearchBlockエンドポイントにおけるSQLインジェクション脆弱性です。認証済みユーザーがデータベースに対して任意のSQLコマンドを実行できる可能性があります。
はい、バージョン0.0.0-20260313024916-fd6526133bb3以下のSiYuan Noteを使用している場合は、この脆弱性の影響を受けます。
SiYuan Noteをバージョン3.6.1にアップデートすることで、この脆弱性を修正できます。
現時点では公開されているPoCは確認されていませんが、SQLインジェクション脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。
公式アドバイザリは、SiYuan NoteのGitHubリポジトリまたは公式ウェブサイトで確認できます。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。