Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.6.2
0.0.1
CVE-2026-32767 beschrijft een ernstige SQL-injectie kwetsbaarheid in de SiYuan Note applicatie, specifiek in de /api/search/fullTextSearchBlock endpoint. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige SQL-statements uit te voeren tegen de database, wat kan leiden tot data-exfiltratie, wijziging of verwijdering. De kwetsbaarheid treft versies van SiYuan Note tot en met 0.0.0-20260313024916-fd6526133bb3. Een fix is beschikbaar in versie 3.6.1.
De impact van deze SQL-injectie kwetsbaarheid is aanzienlijk. Een aanvaller kan, met de juiste exploitatie, gevoelige informatie uit de database stelen, zoals gebruikersnamen, wachtwoorden, notities en andere persoonlijke gegevens. Bovendien kan de aanvaller data wijzigen of verwijderen, wat de integriteit en beschikbaarheid van de applicatie in gevaar brengt. De mogelijkheid om DROP TABLE statements uit te voeren, kan leiden tot een volledige verlies van data. Dit is vergelijkbaar met de impact van SQL-injectie kwetsbaarheden in andere database-gedreven applicaties, waarbij de toegang tot de database de basis vormt voor verdere acties.
Deze kwetsbaarheid is openbaar bekend en heeft een hoge CVSS score (9.8), wat wijst op een aanzienlijke exploitatiekans. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV). Er zijn publieke proof-of-concept exploits beschikbaar, wat de exploitatie verder vergemakkelijkt.
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar SiYuan Note versie 3.6.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die SQL-injectie pogingen detecteert en blokkeert. Controleer de configuratie van de SiYuan Note applicatie om er zeker van te zijn dat de database-rechten van de applicatiegebruiker tot een minimum zijn beperkt. Monitor de applicatielogboeken op verdachte SQL-query's. Na de upgrade, verifieer de fix door een poging te wagen om de kwetsbare endpoint te exploiteren met een SQL-injectie payload en controleer of de poging wordt geblokkeerd.
Werk SiYuan bij naar versie 3.6.1 of hoger. Deze versie corrigeert de autorisatie-omissing kwetsbaarheid in het `/api/search/fullTextSearchBlock` endpoint, waardoor willekeurige SQL-uitvoering wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32767 is a critical SQL injection vulnerability in the SiYuan Note kernel that allows authenticated users to execute arbitrary SQL commands, potentially compromising the entire database.
You are affected if you are using SiYuan Note versions prior to 3.6.1 (≤0.0.0-20260313024916-fd6526133bb3).
Upgrade SiYuan Note to version 3.6.1 or later to remediate the vulnerability. Consider temporary workarounds like input validation if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is likely to become a target.
Refer to the official SiYuan Note security advisories on their GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.