Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.6.3
3.6.3
3.6.2
CVE-2026-34449 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in SiYuan, een persoonlijk kennismanagementsysteem. Een kwaadaardige website kan RCE bereiken op desktops met SiYuan door een permissieve CORS policy te misbruiken en JavaScript te injecteren via de API. Dit leidt tot code-uitvoering in de Node.js context van Electron, met volledige OS toegang. De kwetsbaarheid treft versies ≤ 3.6.2 en is verholpen in versie 3.6.2.
De kwetsbaarheid CVE-2026-34449 in SiYuan maakt Remote Code Execution (RCE) mogelijk op elke desktop waarop de software draait. Dit komt door een te permissieve Cross-Origin Resource Sharing (CORS) configuratie, waardoor een kwaadaardige website JavaScript-code via de SiYuan API kan injecteren. De Access-Control-Allow-Origin: * instelling, samen met Access-Control-Allow-Private-Network: true, vergemakkelijkt deze injectie. Zodra de code is geïnjecteerd, wordt deze uitgevoerd in de Electron Node.js context binnen SiYuan, waardoor de aanvaller volledige toegang tot het besturingssysteem krijgt. Er is geen gebruikersinteractie vereist, behalve het bezoeken van de kwaadaardige website terwijl SiYuan draait.
Een aanvaller kan een kwaadaardige website maken die de permissieve CORS-configuratie van SiYuan misbruikt. Door deze website te bezoeken terwijl SiYuan draait, kan de aanvaller JavaScript-code via de API injecteren. Deze code wordt uitgevoerd met verhoogde privileges in de Electron Node.js context, waardoor deze toegang kan krijgen tot bestanden, commando's kan uitvoeren en mogelijk de controle over het systeem kan overnemen. Het ontbreken van authenticatie of autorisatie in de SiYuan API verergert de kwetsbaarheid.
Users of SiYuan who are running versions prior to 3.6.2 are at significant risk. This includes individuals using SiYuan for personal note-taking, as well as organizations that rely on SiYuan for collaborative knowledge management. Users who frequently visit untrusted websites or have a history of clicking on suspicious links are particularly vulnerable.
• linux / server: Monitor SiYuan's API endpoints for unusual JavaScript requests using journalctl -f -u siyuan. Look for POST requests containing suspicious JavaScript code.
• generic web: Use curl to test SiYuan's API endpoints with crafted requests containing JavaScript payloads. Examine the response headers for any signs of code execution.
• windows / supply-chain: Monitor PowerShell execution logs (Get-WinEvent -LogName Application -Filter "[System[Provider[@Name='PowerShell']]]" | Where-Object {$_.Message -like 'siyuan'})
• database (generic): Examine SiYuan's configuration files for any unusual CORS settings or API keys that could be exploited.
disclosure
patch
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om SiYuan te updaten naar versie 3.6.2 of hoger. Deze versie corrigeert de restrictieve CORS-configuratie, waardoor de mogelijkheid van kwaadaardige code-injectie wordt geëlimineerd. Als een update niet onmiddellijk mogelijk is, wordt het aanbevolen om de SiYuan API uit te schakelen als deze niet in gebruik is. Het is ook cruciaal om voorzichtig te zijn bij het bezoeken van onbekende of verdachte websites, vooral terwijl SiYuan draait. Het monitoren van de netwerkactiviteit van SiYuan kan ook helpen bij het detecteren van mogelijke exploitatiepogingen.
Actualice SiYuan a la versión 3.6.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código (RCE) a través de CORS y la inyección de JavaScript.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CORS (Cross-Origin Resource Sharing) is een beveiligingsmechanisme dat de toegang tot resources op verschillende domeinen regelt. Een permissieve configuratie zoals Access-Control-Allow-Origin: * staat toegang toe vanaf elk domein, wat gevaarlijk kan zijn als het niet correct wordt beheerd.
RCE betekent dat een aanvaller willekeurige code op een extern systeem kan uitvoeren. In dit geval kan de aanvaller code uitvoeren op het systeem waarop SiYuan draait.
Als u een versie van SiYuan gebruikt die vóór 3.6.2 is uitgebracht, bent u waarschijnlijk kwetsbaar. Controleer uw SiYuan-versie en update deze zo snel mogelijk.
Als u vermoedt dat u bent aangevallen, koppel het systeem dan onmiddellijk los van het netwerk, voer een volledige antivirusscan uit en overweeg om SiYuan opnieuw te installeren vanuit een vertrouwde bron.
Als tijdelijke maatregel kunt u proberen de SiYuan API uit te schakelen als u deze niet gebruikt. Dit kan echter de functionaliteit van SiYuan beïnvloeden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.