Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.1.17
0.0.1
A vulnerabilidade CVE-2024-55659 representa um acesso arbitrário de arquivo (AFV) no kernel do SiYuan, uma aplicação de anotações. Essa falha permite que um atacante escreva arquivos em locais arbitrários no sistema, elevando o risco de comprometimento de dados e execução de código malicioso. A vulnerabilidade afeta versões anteriores a 3.1.16 e foi publicada em 12 de dezembro de 2024. A correção está disponível na versão 3.1.16.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante grave arquivos em qualquer local acessível pelo processo do SiYuan. Isso pode levar à substituição de arquivos de configuração críticos, à inserção de código malicioso (como scripts ou executáveis) ou à modificação de dados sensíveis armazenados no sistema. O impacto potencial é significativo, podendo resultar em perda de confidencialidade, integridade e disponibilidade dos dados. Em cenários mais graves, um atacante poderia obter controle total sobre o sistema, dependendo das permissões do usuário sob o qual o SiYuan está sendo executado. A ausência de controles de validação adequados no endpoint /api/asset/upload torna a exploração relativamente simples.
A vulnerabilidade foi divulgada publicamente em 12 de dezembro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas no momento da redação. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database) e está sendo monitorada pela CISA (Cybersecurity and Infrastructure Security Agency). A ausência de um Proof of Concept (PoC) público não diminui a seriedade da vulnerabilidade, dada a facilidade potencial de exploração.
Organizations and individuals using SiYuan for knowledge management, particularly those running versions prior to 3.1.16, are at risk. This includes teams relying on SiYuan for internal documentation, research, or collaboration. Shared hosting environments where SiYuan is deployed could be particularly vulnerable, as a compromised instance could potentially impact other tenants.
• go / server:
find /var/log -name "siyuan.log*" -print0 | xargs -0 grep -i "/api/asset/upload"• generic web:
curl -I <siyuan_url>/api/asset/upload | grep -i 'content-type'• linux / server:
journalctl -u siyuan -f | grep -i "/api/asset/upload"disclosure
Status do Exploit
EPSS
0.53% (percentil 67%)
CISA SSVC
A mitigação primária para CVE-2024-55659 é a atualização imediata para a versão 3.1.16 do SiYuan. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de proteção adicionais. Restrinja o acesso ao endpoint /api/asset/upload, permitindo apenas solicitações de fontes confiáveis. Implemente regras de firewall para bloquear tráfego suspeito direcionado a este endpoint. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou modificação de arquivos. Embora não haja uma solução de WAF específica, regras personalizadas podem ser criadas para detectar e bloquear padrões de solicitação maliciosos.
Actualice SiYuan a la versión 3.1.16 o posterior. Esta versión contiene una corrección para la vulnerabilidad de escritura arbitraria de archivos y XSS almacenado. La actualización se puede realizar a través de la interfaz de administración de SiYuan o descargando la última versión del sitio web oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-55659 is a vulnerability in SiYuan allowing attackers to write arbitrary files via the /api/asset/upload endpoint, potentially leading to code execution. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using SiYuan versions prior to 3.1.16. Check your current version and upgrade immediately if necessary.
Upgrade SiYuan to version 3.1.16 or later. As a temporary workaround, restrict access to the /api/asset/upload endpoint and implement strict file validation.
There are currently no known active exploits, but the vulnerability's simplicity suggests it may be targeted in the future.
Refer to the SiYuan project's official release notes and security advisories on their GitHub repository: https://github.com/siyuan-note/siyuan/releases
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.