プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正版
3.6.3
3.6.3
3.6.2
CVE-2026-34449は、SiYuanのCORSポリシーの不備を悪用したリモートコード実行(RCE)の脆弱性です。この脆弱性を悪用すると、悪意のあるウェブサイトからSiYuanが動作しているデスクトップ上で任意のコードを実行される可能性があります。影響を受けるバージョンは3.6.2未満です。バージョン3.6.2でこの問題は修正されています。
SiYuanのCVE-2026-34449脆弱性は、ソフトウェアを実行している任意のデスクトップでリモートコード実行(RCE)を可能にします。これは、過度に寛容なクロスオリジンリソース共有(CORS)構成が原因であり、悪意のあるWebサイトがSiYuan API経由でJavaScriptコードを挿入することを可能にします。Access-Control-Allow-Origin: *の設定とAccess-Control-Allow-Private-Network: trueが、この挿入を容易にします。コードが挿入されると、SiYuan内のElectron Node.jsコンテキストで実行され、攻撃者にオペレーティングシステムへの完全アクセス権を付与します。SiYuanが実行されている間、悪意のあるWebサイトを訪問する以上のユーザー操作は必要ありません。
攻撃者は、SiYuanの寛容なCORS構成を悪用する悪意のあるWebサイトを作成できます。SiYuanが実行されている間、このWebサイトを訪問することで、攻撃者はAPI経由でJavaScriptコードを挿入できます。このコードは、Electron Node.jsコンテキストで昇格された権限で実行され、ファイルへのアクセス、コマンドの実行、およびシステムへの制御の取得を可能にします。SiYuan APIの認証または認可の欠如は、この脆弱性を悪化させます。
Users of SiYuan who are running versions prior to 3.6.2 are at significant risk. This includes individuals using SiYuan for personal note-taking, as well as organizations that rely on SiYuan for collaborative knowledge management. Users who frequently visit untrusted websites or have a history of clicking on suspicious links are particularly vulnerable.
• linux / server: Monitor SiYuan's API endpoints for unusual JavaScript requests using journalctl -f -u siyuan. Look for POST requests containing suspicious JavaScript code.
• generic web: Use curl to test SiYuan's API endpoints with crafted requests containing JavaScript payloads. Examine the response headers for any signs of code execution.
• windows / supply-chain: Monitor PowerShell execution logs (Get-WinEvent -LogName Application -Filter "[System[Provider[@Name='PowerShell']]]" | Where-Object {$_.Message -like 'siyuan'})
• database (generic): Examine SiYuan's configuration files for any unusual CORS settings or API keys that could be exploited.
disclosure
patch
エクスプロイト状況
EPSS
0.14% (34% パーセンタイル)
CISA SSVC
CVSS ベクトル
推奨される解決策は、SiYuanをバージョン3.6.2以降にアップデートすることです。このバージョンは、CORS構成を制限し、悪意のあるコードの挿入の可能性を排除します。すぐにアップデートできない場合は、SiYuan APIを使用していない場合は無効にすることをお勧めします。また、SiYuanが実行されている間は、不明なWebサイトや疑わしいWebサイトを訪問する際には注意が必要です。SiYuanのネットワークアクティビティを監視することも、潜在的な悪用を検出するのに役立ちます。
Actualice SiYuan a la versión 3.6.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código (RCE) a través de CORS y la inyección de JavaScript.
脆弱性分析と重要アラートをメールでお届けします。
CORS(クロスオリジンリソース共有)は、異なるドメインのリソースへのアクセスを制御するセキュリティメカニズムです。Access-Control-Allow-Origin: *のような寛容な構成は、任意のオリジンからのアクセスを許可しますが、適切に管理されない場合は危険です。
RCEとは、攻撃者がリモートシステムで任意のコードを実行できることを意味します。この場合、攻撃者はSiYuanが実行されているシステムでコードを実行できます。
SiYuanのバージョンが3.6.2より前の場合は、脆弱である可能性があります。SiYuanのバージョンを確認し、できるだけ早くアップデートしてください。
攻撃された疑いがある場合は、すぐにシステムをネットワークから切断し、完全なウイルススキャンを実行し、信頼できるソースからSiYuanを再インストールすることを検討してください。
一時的な措置として、SiYuan APIを使用していない場合は、無効にしてみてください。ただし、これによりSiYuanの機能に影響を与える可能性があります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。