Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.1.17
0.0.1
CVE-2024-55658 beschrijft een Path Traversal kwetsbaarheid in de SiYuan Kernel, de kerncomponent van de SiYuan notitie-applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te lezen, wat kan leiden tot data-exfiltratie en mogelijk verdere compromittering. De kwetsbaarheid treft versies van SiYuan Kernel die ouder zijn dan 3.1.16. Een beveiligingsupdate is beschikbaar om dit probleem te verhelpen.
De Path Traversal kwetsbaarheid in SiYuan Kernel maakt het mogelijk voor een kwaadwillende gebruiker om toegang te krijgen tot gevoelige bestanden op het systeem waarop SiYuan draait. Dit kan omvatten configuratiebestanden, databasebestanden, of andere bestanden die vertrouwelijke informatie bevatten. Een aanvaller kan deze informatie gebruiken om verdere aanvallen uit te voeren, zoals het verkrijgen van credentials, het manipuleren van data, of het compromitteren van het hele systeem. De impact is aanzienlijk, vooral in omgevingen waar SiYuan wordt gebruikt om gevoelige informatie op te slaan of te verwerken. Het misbruik van deze kwetsbaarheid kan vergelijkbare gevolgen hebben als bij andere Path Traversal aanvallen, waarbij de aanvaller buiten de beoogde directory kan navigeren en toegang kan krijgen tot onbevoegde bronnen.
Op het moment van schrijven is er geen publieke exploitatie van CVE-2024-55658 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-12-12. Er is geen vermelding op CISA KEV. Het is belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen, aangezien de kans op exploitatie toeneemt naarmate de kwetsbaarheid bekender wordt.
Users of SiYuan who are running versions prior to 3.1.16 are at risk. This includes individuals using SiYuan for personal note-taking, as well as organizations deploying SiYuan for team collaboration or knowledge management. Shared hosting environments where SiYuan is installed are particularly vulnerable, as a compromise of one user's instance could potentially expose files belonging to other users on the same server.
• linux / server: Monitor access logs for requests to /api/export/exportResources containing path traversal sequences (e.g., ../, ../../).
grep '/api/export/exportResources.*../' /var/log/nginx/access.log• generic web: Use curl to test the endpoint with various path traversal payloads.
curl 'http://<siyuan_server>/api/export/exportResources?file=../../../../etc/passwd'• go: Examine the SiYuan Kernel source code for the /api/export/exportResources function and related file handling logic to identify potential vulnerabilities or insecure coding practices.
disclosure
Exploit Status
EPSS
0.65% (71% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-55658 is het upgraden van SiYuan Kernel naar versie 3.1.16 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de /api/export/exportResources endpoint via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met ongebruikelijke of kwaadaardige paden te blokkeren. Controleer ook de configuratie van SiYuan om te zorgen dat de export directory niet toegankelijk is voor onbevoegde gebruikers. Na de upgrade, controleer de logbestanden van SiYuan op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door een poging te wagen om het endpoint te benaderen met een pad traversal payload.
Actualice SiYuan a la versión 3.1.16 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos y path traversal. La actualización evitará que atacantes accedan a archivos sensibles en su sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-55658 is a Path Traversal vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /api/export/exportResources endpoint. It's rated HIGH severity.
Yes, if you are using SiYuan Kernel versions prior to 3.1.16, you are affected by this vulnerability and should upgrade immediately.
Upgrade SiYuan Kernel to version 3.1.16 or later. As a temporary workaround, implement a WAF rule to block suspicious path traversal requests.
There is currently no confirmed evidence of active exploitation, but the ease of exploitation suggests it's a potential risk.
Refer to the SiYuan GitHub repository and release notes for the latest security advisories and updates: https://github.com/siyuan-note/siyuan
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.