Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.6.2
0.0.1
3.6.2
CVE-2026-32749 is een Path Traversal kwetsbaarheid in de Siyuan kernel, de kern van de Siyuan notitie-applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de tijdelijke directory te schrijven, wat kan leiden tot Remote Code Execution (RCE). De kwetsbaarheid treedt op in versies van Siyuan kernel tot en met 0.0.0-20260313024916-fd6526133bb3. Een upgrade naar versie 3.6.1 is vereist om de kwetsbaarheid te verhelpen.
Deze Path Traversal kwetsbaarheid in Siyuan kernel maakt het mogelijk voor een geauthenticeerde administrator om bestanden naar willekeurige locaties op het systeem te schrijven. Dit wordt bereikt door het uploaden van een archief via de /api/import/importSY of /api/import/importZipMd endpoints, waarbij de bestandsnaam in het multipart formulier niet wordt gevalideerd. Door de bestandsnaam te manipuleren, kan een aanvaller paden buiten de tijdelijke directory specificeren, waardoor het mogelijk wordt om kritieke systeembestanden te overschrijven. Een succesvolle exploitatie kan leiden tot volledige systeemcompromittering, inclusief het uitvoeren van willekeurige code met de privileges van de Siyuan-proces.
Op het moment van publicatie is er geen publieke exploitatie bevestigd, maar de kwetsbaarheid is kritiek vanwege de mogelijkheid van RCE. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV status onbekend op moment van publicatie). Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid. De publicatie van de CVE vond plaats op 2026-03-16.
Administrators of Siyuan note-taking applications are at the highest risk. Specifically, deployments where administrative users have unrestricted file upload privileges are particularly vulnerable. Shared hosting environments where multiple users share the same Siyuan instance also face increased risk, as a compromised administrator account could impact all users on the system.
• linux / server:
journalctl -u siyuan -g "importSY" -g "importZipMd"• generic web:
curl -I 'http://your-siyuan-server/api/import/importSY?file=../../../../etc/passwd' # Check for 200 OK or other unexpected responses• generic web:
Grep access logs for requests containing suspicious filenames like ../../ or ..\ in the file parameter of the /api/import/importSY or /api/import/importZipMd endpoints.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32749 is het upgraden van Siyuan kernel naar versie 3.6.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de schrijfrechten op de tijdelijke directory, waardoor de impact van een succesvolle exploitatie wordt verminderd. Het implementeren van een Web Application Firewall (WAF) met regels die verdachte bestandsnaammanipulatie detecteren en blokkeren, kan ook helpen. Monitor Siyuan logs op ongebruikelijke bestandstoegangsactiviteit en implementeer een Sigma/YARA-regel om pogingen tot bestandsschrijven buiten de verwachte directory te detecteren.
Actualice SiYuan a la versión 3.6.1 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. Si está utilizando SiYuan en un contenedor Docker, asegúrese de actualizar la imagen del contenedor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32749 is a Path Traversal vulnerability in the Siyuan kernel allowing attackers to write files outside the intended directory, potentially leading to RCE.
You are affected if you are running Siyuan kernel versions ≤0.0.0-20260313024916-fd6526133bb3. Upgrade to 3.6.1 or later.
Upgrade to Siyuan kernel version 3.6.1 or later. Implement WAF rules and restrict file upload permissions as temporary mitigations.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests a high likelihood of exploitation.
Refer to the official Siyuan security advisories on their website or GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.