Platform
go
Component
github.com/siyuan-note/siyuan/kernel
Opgelost in
3.6.5
0.0.0-20260407035653-2f416e5253f1
Deze kwetsbaarheid (CVE-2026-40107) is een Server-Side Request Forgery (SSRF) in de SiYuan kernel, een open-source notitie-applicatie. Een aanvaller kan via een maliciëus Mermaid diagram, dat via innerHTML wordt geïnjecteerd, ongeautoriseerde verzoeken naar interne of externe bronnen sturen. De kwetsbaarheid treedt op in versies van SiYuan vóór 0.0.0-20260407035653-2f416e5253f1. Een upgrade naar de beveiligde versie is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om interne bronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. In het bijzonder, op Windows-systemen, kan het gebruik van protocol-relatieve URL's (zoals //attacker.com/image.png) leiden tot de interpretatie van de URL als een UNC-pad (\\attacker.com\image.png). Dit triggert automatisch SMB-authenticatie, waarbij de NTLMv2 hash van het slachtoffer naar de aanvaller wordt verzonden. Dit kan worden gebruikt voor verdere authenticatie-aanvallen of om toegang te krijgen tot gevoelige gegevens op het interne netwerk. De impact is vergelijkbaar met scenario's waarbij interne services worden blootgesteld via een onjuist geconfigureerde webapplicatie.
Deze kwetsbaarheid is openbaar bekend sinds 2026-04-10. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat een medium risico op actieve uitbuiting impliceert. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. Het is aannemelijk dat deze kwetsbaarheid in de toekomst zal worden uitgebuit, vooral gezien de relatieve eenvoud van de exploitatie.
Users of SiYuan who rely on Mermaid diagrams for note-taking and visualization are at risk. Environments with shared hosting or legacy Windows systems with weak SMB configurations are particularly vulnerable, as the automatic NTLMv2 hash transmission poses a significant threat.
• windows / supply-chain: Monitor PowerShell execution for suspicious URLs or SMB connections initiated by the SiYuan process. Use Windows Defender to search for alerts related to network connections to unusual domains or UNC paths.
Get-Process -Name SiYuan | Select-Object -ExpandProperty CommandLine | Select-String -Pattern '\\attacker.com'• linux / server: Examine SiYuan's process logs for any unexpected outbound network connections. Use journalctl to filter for errors or warnings related to Mermaid.js or URL fetching.
journalctl -u siyuan -g 'error' -g 'warning'• generic web: Monitor access logs for requests originating from the SiYuan client to unusual or attacker-controlled domains. Check response headers for unexpected content or redirects. Use curl to test for endpoint exposure.
curl -I https://attacker.com/image.pngdisclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van de SiYuan kernel naar versie 0.0.0-20260407035653-2f416e5253f1 of hoger. Als een directe upgrade niet mogelijk is, kan het tijdelijk beperken van de functionaliteit van Mermaid.js door de securityLevel en htmlLabels opties aan te passen een tijdelijke workaround bieden. Controleer de SiYuan-configuratie op onjuiste instellingen die het risico op SSRF vergroten. Monitor de netwerkverkeer van de SiYuan-applicatie op ongebruikelijke verzoeken naar externe of interne bronnen. Implementeer een Web Application Firewall (WAF) om verzoeken met protocol-relatieve URL's te blokkeren.
Werk de Mermaid.js bibliotheek bij naar versie 3.6.4 of hoger om de kwetsbaarheid te mitigeren. Zorg ervoor dat `securityLevel: 'strict'` is geconfigureerd en schakel `htmlLabels: true` uit om het injecteren van kwaadaardige code via Mermaid diagrammen te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40107 is a Server-Side Request Forgery (SSRF) vulnerability in SiYuan Kernel, allowing attackers to trigger arbitrary URL fetches via malicious Mermaid diagrams.
You are affected if you are using a version of SiYuan Kernel prior to 0.0.0-20260407035653-2f416e5253f1 and utilize Mermaid diagrams.
Upgrade SiYuan Kernel to version 0.0.0-20260407035653-2f416e5253f1 or later. Consider temporarily disabling Mermaid diagrams as a workaround.
There is currently no indication of active exploitation campaigns targeting CVE-2026-40107, but public proof-of-concept code is likely.
Refer to the SiYuan project's official release notes and security advisories for the most up-to-date information: [https://github.com/siyuan-note/siyuan/releases](https://github.com/siyuan-note/siyuan/releases)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.