Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.5.6
0.0.1
A vulnerabilidade CVE-2026-25539 é uma falha de Execução Remota de Código (RCE) descoberta no kernel do SiYuan, um aplicativo de anotações. Essa falha permite que um atacante escreva arquivos arbitrariamente através da API /api/file/copyFile, potencialmente levando à execução de código malicioso no sistema. Versões anteriores a 3.5.5 do SiYuan Kernel são afetadas; a atualização para a versão 3.5.5 resolve essa vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute código arbitrário no servidor onde o SiYuan Kernel está em execução. Isso pode resultar em comprometimento total do sistema, incluindo acesso não autorizado a dados confidenciais, instalação de malware e controle remoto do servidor. A capacidade de escrita arbitrária de arquivos significa que o atacante pode modificar arquivos de sistema, injetar código em processos existentes ou até mesmo criar novos usuários com privilégios elevados. Dada a natureza crítica da RCE, o impacto potencial é significativo, especialmente em ambientes de produção onde o SiYuan Kernel é usado para armazenar informações sensíveis.
A vulnerabilidade foi divulgada em 2026-02-02. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza crítica da vulnerabilidade e a facilidade potencial de exploração sugerem que pode se tornar um alvo para atacantes. É importante monitorar a situação e implementar as medidas de mitigação recomendadas o mais rápido possível.
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
Status do Exploit
EPSS
0.23% (percentil 46%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-25539 é atualizar o SiYuan Kernel para a versão 3.5.5 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à API /api/file/copyFile apenas a usuários autenticados e confiáveis. Implementar regras de firewall para bloquear tráfego suspeito direcionado a essa API também pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de tentativas de acesso não autorizado à API e atividades suspeitas de escrita de arquivos. Após a atualização, verifique a integridade do sistema e confirme que a API /api/file/copyFile está funcionando conforme o esperado e não permite mais a escrita arbitrária de arquivos.
Atualize SiYuan para a versão 3.5.5 ou posterior. Esta versão corrige a vulnerabilidade de escrita arbitrária de arquivos. A atualização pode ser realizada através da interface de administração do software ou baixando a última versão do site oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25539 is a critical Remote Code Execution vulnerability in SiYuan Kernel, allowing attackers to write arbitrary files via the /api/file/copyFile endpoint, potentially leading to system compromise.
You are affected if you are using SiYuan Kernel versions prior to 3.5.5. Immediately check your version and upgrade if necessary.
Upgrade SiYuan Kernel to version 3.5.5 or later. As a temporary workaround, restrict access to the /api/file/copyFile endpoint using a WAF or proxy.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and mitigation.
Refer to the official SiYuan project website and GitHub repository for the latest security advisories and updates regarding CVE-2026-25539.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.