Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.5.11
3.5.10
A vulnerabilidade CVE-2026-30869 é uma falha de Path Traversal descoberta no kernel do SiYuan, um aplicativo de anotações. Essa falha permite que um atacante acesse arquivos arbitrários no sistema, potencialmente expondo informações sensíveis, como chaves de API ou dados de configuração. A vulnerabilidade afeta versões anteriores à 3.5.10 e foi publicada em 10 de março de 2026. A atualização para a versão 3.5.10 resolve essa falha.
Um atacante explorando com sucesso essa vulnerabilidade pode ler arquivos arbitrários no sistema de arquivos do SiYuan. Isso inclui arquivos de configuração, arquivos de banco de dados e outros arquivos que podem conter informações sensíveis. O impacto pode variar dependendo da localização dos arquivos acessíveis, mas pode incluir o vazamento de credenciais, chaves de API, dados pessoais ou informações proprietárias. A exploração bem-sucedida pode levar a um comprometimento significativo da confidencialidade e integridade do sistema. A ausência de controles adequados de validação de entrada no endpoint /export permite que um atacante manipule o caminho do arquivo para acessar recursos fora do diretório pretendido.
A vulnerabilidade foi publicada em 10 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade de Path Traversal a torna relativamente fácil de explorar, aumentando a probabilidade de exploração futura. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Organizations and individuals using SiYuan for note-taking, particularly those hosting their own instances or using self-managed deployments, are at risk. Shared hosting environments where multiple users share the same SiYuan instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
find / -name 'siyuan' -type d -exec grep -i '..\s\+' {}/ -print• generic web:
curl -I 'http://your-siyuan-server/export/../../../../etc/passwd' # Check for 200 OK response• wordpress / composer / npm: (Not applicable, as this is a kernel vulnerability) • database (mysql, redis, mongodb, postgresql): (Not applicable) • windows / supply-chain: (Not applicable)
disclosure
Status do Exploit
EPSS
0.58% (percentil 69%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-30869 é atualizar o SiYuan para a versão 3.5.10 ou superior. Se a atualização imediata não for possível, considere implementar controles de acesso mais rigorosos no sistema de arquivos onde o SiYuan está instalado, restringindo o acesso apenas aos usuários e processos necessários. Além disso, a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear solicitações de Path Traversal pode ajudar a mitigar o risco. Monitore os logs do SiYuan em busca de tentativas de acesso a arquivos inesperados ou padrões de URL suspeitos. Após a atualização, confirme a correção da vulnerabilidade verificando se o endpoint /export não permite mais o acesso a arquivos fora do diretório esperado.
Atualize SiYuan para a versão 3.5.10 ou posterior. Esta versão corrige a vulnerabilidade de path traversal no endpoint /export.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30869 is a critical vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /export endpoint, potentially exposing sensitive data.
If you are using SiYuan Kernel versions prior to 3.5.10, you are vulnerable to this Path Traversal attack.
Upgrade SiYuan Kernel to version 3.5.10 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the SiYuan project's official security advisories and release notes for details on this vulnerability and the fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.