Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.6.2
0.0.1
3.6.2
A vulnerabilidade CVE-2026-32749 é um problema de Path Traversal descoberto no kernel do Siyuan, uma aplicação de anotações. Essa falha permite que um administrador malicioso escreva arquivos em locais arbitrários fora do diretório temporário, incluindo caminhos do sistema, o que pode levar à execução remota de código (RCE). A vulnerabilidade afeta versões do Siyuan anteriores ou iguais a 0.0.0-20260313024916-fd6526133bb3, e a correção está disponível na versão 3.6.1.
Um atacante pode explorar esta vulnerabilidade enviando arquivos especialmente criados através das rotas /api/import/importSY e /api/import/importZipMd. A falta de sanitização do nome do arquivo no campo multipart permite que o atacante especifique um caminho de arquivo arbitrário. Ao controlar o caminho de destino, o atacante pode sobrescrever arquivos críticos do sistema, como executáveis, ou criar novos arquivos em locais sensíveis. A consequência mais grave é a execução remota de código, permitindo que o atacante assuma o controle do servidor Siyuan. A exploração bem-sucedida pode resultar em comprometimento completo do sistema, roubo de dados confidenciais e interrupção do serviço.
A vulnerabilidade foi divulgada em 16 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade de Path Traversal a torna um alvo potencial para exploração. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Administrators of Siyuan note-taking applications are at the highest risk. Specifically, deployments where administrative users have unrestricted file upload privileges are particularly vulnerable. Shared hosting environments where multiple users share the same Siyuan instance also face increased risk, as a compromised administrator account could impact all users on the system.
• linux / server:
journalctl -u siyuan -g "importSY" -g "importZipMd"• generic web:
curl -I 'http://your-siyuan-server/api/import/importSY?file=../../../../etc/passwd' # Check for 200 OK or other unexpected responses• generic web:
Grep access logs for requests containing suspicious filenames like ../../ or ..\ in the file parameter of the /api/import/importSY or /api/import/importZipMd endpoints.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-32749 é atualizar o Siyuan para a versão 3.6.1 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso às rotas /api/import/importSY e /api/import/importZipMd apenas a usuários administrativos confiáveis. Implemente um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de Path Traversal, procurando por sequências como ../ nos nomes dos arquivos enviados. Monitore os logs do sistema em busca de atividades suspeitas, como a criação de arquivos em locais inesperados ou a modificação de arquivos do sistema.
Actualice SiYuan a la versión 3.6.1 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. Si está utilizando SiYuan en un contenedor Docker, asegúrese de actualizar la imagen del contenedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32749 is a Path Traversal vulnerability in the Siyuan kernel allowing attackers to write files outside the intended directory, potentially leading to RCE.
You are affected if you are running Siyuan kernel versions ≤0.0.0-20260313024916-fd6526133bb3. Upgrade to 3.6.1 or later.
Upgrade to Siyuan kernel version 3.6.1 or later. Implement WAF rules and restrict file upload permissions as temporary mitigations.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests a high likelihood of exploitation.
Refer to the official Siyuan security advisories on their website or GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.