Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.6.1
3.6.0
CVE-2026-32110 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de SiYuan kernel, specifiek via de /api/network/forwardProxy endpoint. Deze kwetsbaarheid stelt aanvallers in staat om interne bronnen te benaderen die normaal gesproken niet toegankelijk zijn van buitenaf. De kwetsbaarheid treft versies van SiYuan kernel vóór v3.6.0. Een patch is beschikbaar in versie 3.6.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne diensten en bronnen benaderen, mogelijk gevoelige data uitlezen of zelfs interne systemen compromitteren. Afhankelijk van de interne configuratie en de toegankelijke bronnen, kan de impact variëren van het blootleggen van interne metadata tot het verkrijgen van toegang tot databases of andere kritieke systemen. De mogelijkheid voor laterale beweging is aanwezig, afhankelijk van de privileges die de SiYuan applicatie heeft op het systeem. Het is vergelijkbaar met SSRF-aanvallen die in andere applicaties zijn gezien, waarbij interne services worden blootgesteld.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-12. Er is geen informatie beschikbaar over actieve exploits of campagnes. De CVSS score van 8.3 (HIGH) duidt op een significant risico. Er zijn momenteel geen public proof-of-concept exploits beschikbaar, maar de SSRF aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig.
Organizations using SiYuan for note-taking, particularly those with internal services or resources that are not directly exposed to the internet, are at risk. Environments with legacy SiYuan installations or those that have not implemented robust network segmentation are especially vulnerable.
• linux / server: Monitor SiYuan application logs for unusual outbound network connections originating from the /api/network/forwardProxy endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/network/forwardProxy'• generic web: Use curl to test the /api/network/forwardProxy endpoint with various internal and external URLs to identify potential SSRF behavior.
curl -v 'http://localhost:10000/api/network/forwardProxy?url=http://169.254.169.254/latest/meta-data/'disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van SiYuan kernel naar versie 3.6.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het blokkeren van de /api/network/forwardProxy endpoint via een Web Application Firewall (WAF) of proxy server. Controleer de configuratie van SiYuan om te verzekeren dat er geen onnodige interne services worden blootgesteld. Na de upgrade, bevestig de correcte werking door een test-SSRF-request uit te voeren naar een veilige externe bron om te controleren of de interne bronnen niet meer benaderbaar zijn.
Werk SiYuan bij naar versie 3.6.0 of hoger. Deze versie corrigeert de SSRF-vulnerability in het endpoint /api/network/forwardProxy. De update voorkomt dat geauthenticeerde gebruikers willekeurige HTTP-verzoeken vanaf de server kunnen uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32110 is a Server-Side Request Forgery (SSRF) vulnerability in the SiYuan Kernel component, allowing attackers to potentially access internal resources via the /api/network/forwardProxy endpoint.
You are affected if you are using SiYuan Kernel versions prior to 3.6.0. Assess your environment to determine if you are running a vulnerable version.
Upgrade SiYuan Kernel to version 3.6.0 or later. As a temporary workaround, restrict outbound network access from the SiYuan server.
There is currently no evidence of active exploitation, but the SSRF nature of the vulnerability suggests potential for future exploitation.
Refer to the SiYuan project's official security advisories and release notes for details on CVE-2026-32110 and the corresponding fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.