Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.5.5
0.0.0-20260118092326-b2274baba2e1
CVE-2026-23850 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de SiYuan kernel, de kerncomponent van de SiYuan notitie-applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te lezen, wat kan leiden tot data-exfiltratie en potentieel verdere misbruik. De kwetsbaarheid beïnvloedt versies van SiYuan kernel vóór 0.0.0-20260118092326-b2274baba2e1. Een upgrade naar deze versie is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2026-23850 kan aanvallers in staat stellen om gevoelige informatie te onthullen die op de server is opgeslagen, zoals configuratiebestanden, database credentials of andere interne data. De SSRF-aanval kan ook worden gebruikt om toegang te krijgen tot interne services die niet direct toegankelijk zijn vanaf het internet. Dit kan leiden tot verdere lateral movement binnen het netwerk en een verhoogde impact. Hoewel er geen directe analogieën met bekende grootschalige exploits zijn, is het potentieel voor data-exfiltratie en interne compromittering significant.
CVE-2026-23850 werd publiekelijk bekendgemaakt op 2026-02-03. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. Er zijn ook geen publiekelijk beschikbare proof-of-concept exploits bekend. De KEV-status is momenteel onbekend.
Organizations and individuals using SiYuan for note-taking and knowledge management are at risk, particularly those running self-hosted instances or deployments where the SiYuan Kernel is exposed to external networks. Shared hosting environments where multiple users share the same SiYuan instance are also at increased risk.
• go / server: Examine application logs for unusual outbound HTTP requests, particularly those originating from internal IP addresses or using unusual protocols. Use netstat or ss to monitor connections and identify suspicious activity.
ss -t tcp -4 -n | grep <internal_ip_address>• generic web: Monitor access logs for requests to internal resources or unusual file paths. Check response headers for signs of SSRF exploitation.
grep "/internal/path" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-23850 is het upgraden van de SiYuan kernel naar versie 0.0.0-20260118092326-b2274baba2e1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de URL's die de applicatie mag benaderen. Dit kan worden bereikt door een Web Application Firewall (WAF) of proxy te configureren om requests naar onbekende of potentieel gevaarlijke domeinen te blokkeren. Na de upgrade, controleer de configuratie van SiYuan om te verzekeren dat alle relevante beveiligingsinstellingen correct zijn geconfigureerd en dat er geen onnodige toegangspunten zijn blootgesteld.
Actualice SiYuan a la versión 3.5.4 o posterior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos (LFD) causada por el renderizado HTML del lado del servidor sin restricciones en la función markdown. La actualización previene el acceso no autorizado a archivos sensibles en el sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-23850 is a Server-Side Request Forgery (SSRF) vulnerability in the SiYuan Kernel, allowing attackers to potentially read arbitrary files on the server. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using SiYuan Kernel versions prior to 0.0.0-20260118092326-b2274baba2e1. Upgrade to the patched version to mitigate the risk.
Upgrade SiYuan Kernel to version 0.0.0-20260118092326-b2274baba2e1 or later. Implement input validation and consider using a WAF as temporary protection.
There is currently no indication of active exploitation campaigns, but the SSRF nature of the vulnerability makes it a potential target.
Refer to the official SiYuan project website or GitHub repository for the latest security advisories and updates related to CVE-2026-23850.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.