Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.5.6
0.0.1
CVE-2026-25539 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in de SiYuan kernel, een onderdeel van de SiYuan notitie-applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te schrijven, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid beïnvloedt versies van SiYuan vóór 3.5.5. Een patch is beschikbaar in versie 3.5.5.
De kwetsbaarheid in SiYuan maakt het mogelijk voor een aanvaller om willekeurige bestanden te schrijven via de /api/file/copyFile endpoint. Dit kan worden misbruikt om kwaadaardige code uit te voeren op het systeem waar SiYuan draait. Afhankelijk van de privileges van de SiYuan-proces, kan dit leiden tot volledige controle over de server, inclusief het compromitteren van gevoelige data, het installeren van malware en het verkrijgen van toegang tot andere systemen op het netwerk. De impact is vergelijkbaar met andere RCE-kwetsbaarheden waarbij bestandsmanipulatie mogelijk is, en kan leiden tot een aanzienlijke verstoring van de dienstverlening.
Op dit moment is er geen publieke exploit beschikbaar voor CVE-2026-25539, maar de kwetsbaarheid is kritiek en de mogelijkheid tot RCE maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). Het is aannemelijk dat aanvallers actief op zoek zijn naar manieren om deze kwetsbaarheid te exploiteren.
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
Exploit Status
EPSS
0.23% (46% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-25539 is het upgraden van SiYuan naar versie 3.5.5 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de /api/file/copyFile endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met verdachte bestandsnamen of paden te blokkeren. Controleer ook de configuratie van SiYuan om te zorgen dat de applicatie draait met de minimale benodigde privileges. Na de upgrade, bevestig de correcte werking door een testbestand te schrijven via de API en te controleren of dit correct wordt opgeslagen op de verwachte locatie.
Werk SiYuan bij naar versie 3.5.5 of hoger. Deze versie corrigeert de kwetsbaarheid voor arbitrair bestand schrijven. De update kan worden uitgevoerd via de beheerinterface van de software of door de nieuwste versie te downloaden van de officiële website.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25539 is a critical Remote Code Execution vulnerability in SiYuan Kernel, allowing attackers to write arbitrary files via the /api/file/copyFile endpoint, potentially leading to system compromise.
You are affected if you are using SiYuan Kernel versions prior to 3.5.5. Immediately check your version and upgrade if necessary.
Upgrade SiYuan Kernel to version 3.5.5 or later. As a temporary workaround, restrict access to the /api/file/copyFile endpoint using a WAF or proxy.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and mitigation.
Refer to the official SiYuan project website and GitHub repository for the latest security advisories and updates regarding CVE-2026-25539.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.