プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正版
3.6.5
0.0.0-20260407035653-2f416e5253f1
CVE-2026-40107は、SiYuan Kernelにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者はSiYuanアプリケーションを通じて内部ネットワークリソースにアクセスし、機密情報を盗み出す可能性があります。影響を受けるバージョンは0.0.0-20260407035653-2f416e5253f1以前です。最新バージョンへのアップデートにより、この脆弱性は修正されています。
このSSRF脆弱性は、攻撃者がSiYuanアプリケーションを介して内部ネットワークリソースにアクセスすることを可能にします。具体的には、悪意のあるMermaid図を含むノートを開くことで、攻撃者は<img>タグのsrc属性を介して任意のURLをリクエストできます。Windows環境では、プロトコル相対URL(//attacker.com/image.png)がUNCパス(\\attacker.com\image.png)として解釈され、Windowsが自動的にSMB認証を試みます。これにより、被害者のNTLMv2ハッシュが攻撃者に送信される可能性があります。この脆弱性は、内部ネットワークへの不正アクセス、機密情報の窃取、さらにはシステムへの遠隔操作につながる可能性があります。
この脆弱性は、2026年4月10日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。CISA KEVカタログへの登録状況は不明です。この脆弱性は、Mermaid.jsのセキュリティ設定の不備に起因しており、同様の脆弱性が他のアプリケーションでも存在する可能性があります。
Users of SiYuan who rely on Mermaid diagrams for note-taking and visualization are at risk. Environments with shared hosting or legacy Windows systems with weak SMB configurations are particularly vulnerable, as the automatic NTLMv2 hash transmission poses a significant threat.
• windows / supply-chain: Monitor PowerShell execution for suspicious URLs or SMB connections initiated by the SiYuan process. Use Windows Defender to search for alerts related to network connections to unusual domains or UNC paths.
Get-Process -Name SiYuan | Select-Object -ExpandProperty CommandLine | Select-String -Pattern '\\attacker.com'• linux / server: Examine SiYuan's process logs for any unexpected outbound network connections. Use journalctl to filter for errors or warnings related to Mermaid.js or URL fetching.
journalctl -u siyuan -g 'error' -g 'warning'• generic web: Monitor access logs for requests originating from the SiYuan client to unusual or attacker-controlled domains. Check response headers for unexpected content or redirects. Use curl to test for endpoint exposure.
curl -I https://attacker.com/image.pngdisclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、SiYuan Kernelをバージョン0.0.0-20260407035653-2f416e5253f1以降にアップデートすることです。アップデートが利用できない場合、一時的な回避策として、Mermaid.jsのsecurityLevelを"strict"に設定し、htmlLabelsをfalseに設定することを検討してください。また、WAFやプロキシサーバーを使用して、悪意のあるURLへのアクセスをブロックすることも有効です。攻撃者のリクエストを監視し、異常なパターンを検出するためのカスタムルールを作成することも重要です。アップデート後、アプリケーションを再起動し、Mermaid図を含むノートを開いて、脆弱性が修正されていることを確認してください。
脆弱性を軽減するために、Mermaid.js ライブラリをバージョン 3.6.4 以降にアップデートしてください。悪意のあるコードの Mermaid 図を介したインジェクションを避けるために、`securityLevel: 'strict'` を設定し、`htmlLabels: true` を無効にしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40107は、SiYuan Kernelにおいて、攻撃者が内部ネットワークリソースにアクセスできるSSRF脆弱性です。Mermaid.jsの設定不備が原因で発生します。
SiYuan Kernelのバージョンが0.0.0-20260407035653-2f416e5253f1以前の場合は、影響を受けます。最新バージョンへのアップデートが必要です。
SiYuan Kernelをバージョン0.0.0-20260407035653-2f416e5253f1以降にアップデートしてください。アップデートが難しい場合は、Mermaid.jsのセキュリティ設定を強化することを検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
SiYuanの公式アドバイザリは、[https://github.com/siyuan-note/siyuan/security/advisories](https://github.com/siyuan-note/siyuan/security/advisories)で確認できます。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。