Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.1.17
0.0.1
CVE-2024-55659 beschrijft een Arbitrary File Access kwetsbaarheid in de SiYuan kernel, specifiek in de /api/asset/upload endpoint. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te schrijven, wat potentieel kan leiden tot data-integriteitsproblemen en systeemcompromittering. De kwetsbaarheid treft versies van SiYuan kernel vóór 3.1.16. Een upgrade naar versie 3.1.16 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2024-55659 kan aanzienlijke gevolgen hebben. Een aanvaller kan willekeurige bestanden schrijven, waardoor ze mogelijk kritieke systeembestanden kunnen overschrijven, malware kunnen installeren of gevoelige data kunnen compromitteren. De impact kan variëren afhankelijk van de privileges van de gebruiker die de upload uitvoert en de configuratie van het systeem. Het vermogen om willekeurige bestanden te schrijven, opent de deur naar een breed scala aan aanvallen, waaronder het uitvoeren van code op het systeem. De ernst van de kwetsbaarheid wordt versterkt door het feit dat het via een API-endpoint toegankelijk is, wat betekent dat het mogelijk is om de kwetsbaarheid op afstand te exploiteren.
Op dit moment (2024-12-12) is er geen publieke exploitatie van CVE-2024-55659 bekend. De kwetsbaarheid is recentelijk openbaar gemaakt en is opgenomen in het NVD. De EPSS score is nog niet bekend. Er zijn geen indicaties van actieve campagnes die deze kwetsbaarheid exploiteren, maar het is waarschijnlijk dat onderzoekers en aanvallers de kwetsbaarheid zullen onderzoeken.
Organizations and individuals using SiYuan for knowledge management, particularly those running versions prior to 3.1.16, are at risk. This includes teams relying on SiYuan for internal documentation, research, or collaboration. Shared hosting environments where SiYuan is deployed could be particularly vulnerable, as a compromised instance could potentially impact other tenants.
• go / server:
find /var/log -name "siyuan.log*" -print0 | xargs -0 grep -i "/api/asset/upload"• generic web:
curl -I <siyuan_url>/api/asset/upload | grep -i 'content-type'• linux / server:
journalctl -u siyuan -f | grep -i "/api/asset/upload"disclosure
Exploit Status
EPSS
0.53% (67% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2024-55659 is het upgraden van SiYuan kernel naar versie 3.1.16 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de /api/asset/upload endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om uploads van onbekende of verdachte bestanden te blokkeren. Controleer de configuratie van SiYuan om ervoor te zorgen dat de upload directory niet toegankelijk is voor onbevoegden. Na de upgrade, controleer de systeemlogboeken op verdachte activiteiten die verband houden met bestandswriting om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice SiYuan a la versión 3.1.16 o posterior. Esta versión contiene una corrección para la vulnerabilidad de escritura arbitraria de archivos y XSS almacenado. La actualización se puede realizar a través de la interfaz de administración de SiYuan o descargando la última versión del sitio web oficial.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-55659 is a vulnerability in SiYuan allowing attackers to write arbitrary files via the /api/asset/upload endpoint, potentially leading to code execution. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using SiYuan versions prior to 3.1.16. Check your current version and upgrade immediately if necessary.
Upgrade SiYuan to version 3.1.16 or later. As a temporary workaround, restrict access to the /api/asset/upload endpoint and implement strict file validation.
There are currently no known active exploits, but the vulnerability's simplicity suggests it may be targeted in the future.
Refer to the SiYuan project's official release notes and security advisories on their GitHub repository: https://github.com/siyuan-note/siyuan/releases
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.