Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.6.1
3.6.0
A vulnerabilidade CVE-2026-32110 representa uma falha de SSRF (Server-Side Request Forgery) no kernel do SiYuan, especificamente na API /api/network/forwardProxy. Essa falha permite que um atacante realize requisições para recursos internos, potencialmente expondo dados sensíveis. Versões do SiYuan Kernel anteriores à 3.6.0 são afetadas. A correção foi disponibilizada na versão 3.6.0.
Um atacante explorando essa vulnerabilidade pode realizar requisições para qualquer recurso interno acessível pelo servidor SiYuan. Isso inclui leitura de arquivos de configuração, acesso a bancos de dados internos e interação com outros serviços rodando na mesma rede. O impacto potencial é a exposição de informações confidenciais, comprometimento da integridade do sistema e, em cenários mais graves, a possibilidade de escalação de privilégios. A exploração bem-sucedida pode permitir que um atacante obtenha acesso a dados sensíveis armazenados no SiYuan ou em outros sistemas conectados.
A vulnerabilidade foi divulgada em 2026-03-12. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) até o momento. A existência de um Proof-of-Concept (PoC) público pode aumentar o risco de exploração. A severidade da vulnerabilidade é alta devido ao potencial de SSRF e acesso a recursos internos.
Organizations using SiYuan for note-taking, particularly those with internal services or resources that are not directly exposed to the internet, are at risk. Environments with legacy SiYuan installations or those that have not implemented robust network segmentation are especially vulnerable.
• linux / server: Monitor SiYuan application logs for unusual outbound network connections originating from the /api/network/forwardProxy endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/network/forwardProxy'• generic web: Use curl to test the /api/network/forwardProxy endpoint with various internal and external URLs to identify potential SSRF behavior.
curl -v 'http://localhost:10000/api/network/forwardProxy?url=http://169.254.169.254/latest/meta-data/'disclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-32110 é a atualização para a versão 3.6.0 do SiYuan Kernel. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a restrição de acesso à API /api/network/forwardProxy através de um firewall ou proxy reverso. Configure regras de WAF (Web Application Firewall) para bloquear requisições suspeitas. Monitore os logs do SiYuan em busca de atividades anormais, como requisições para recursos inesperados.
Atualize SiYuan para a versão 3.6.0 ou posterior. Esta versão corrige a vulnerabilidade SSRF no endpoint /api/network/forwardProxy. A atualização evitará que usuários autenticados realizem solicitações HTTP arbitrárias do servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32110 is a Server-Side Request Forgery (SSRF) vulnerability in the SiYuan Kernel component, allowing attackers to potentially access internal resources via the /api/network/forwardProxy endpoint.
You are affected if you are using SiYuan Kernel versions prior to 3.6.0. Assess your environment to determine if you are running a vulnerable version.
Upgrade SiYuan Kernel to version 3.6.0 or later. As a temporary workaround, restrict outbound network access from the SiYuan server.
There is currently no evidence of active exploitation, but the SSRF nature of the vulnerability suggests potential for future exploitation.
Refer to the SiYuan project's official security advisories and release notes for details on CVE-2026-32110 and the corresponding fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.