Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.6.2
0.0.1
Uma vulnerabilidade de SQL Injection foi descoberta em SiYuan Note, afetando versões até 0.0.0-20260313024916-fd6526133bb3. O endpoint /api/search/fullTextSearchBlock permite a execução de consultas SQL arbitrárias quando o parâmetro method é definido como 2, sem verificação de autorização. A atualização para a versão 3.6.1 corrige essa falha, mitigando o risco de acesso não autorizado e manipulação de dados.
A vulnerabilidade de SQL Injection em SiYuan Note permite que usuários autenticados, mesmo com permissões de leitura, executem comandos SQL arbitrários no banco de dados da aplicação. Um atacante pode usar essa falha para extrair dados confidenciais, modificar informações existentes, excluir tabelas inteiras ou até mesmo comprometer a integridade do sistema. O impacto é severo, pois a falta de autorização no endpoint torna a exploração relativamente simples. A possibilidade de executar comandos DELETE, UPDATE, DROP TABLE representa um risco significativo para a confidencialidade, integridade e disponibilidade dos dados armazenados.
A vulnerabilidade foi divulgada em 2026-03-16. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um endpoint com falha de autorização e a facilidade de exploração sugerem um risco potencial, especialmente em ambientes com configurações inseguras.
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A correção definitiva é a atualização para a versão 3.6.1 do SiYuan Note. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias. Restrinja o acesso ao endpoint /api/search/fullTextSearchBlock apenas a usuários confiáveis e com permissões adequadas. Implemente um Web Application Firewall (WAF) com regras para detectar e bloquear consultas SQL maliciosas. Monitore os logs de acesso e erro em busca de padrões suspeitos, como tentativas de injeção SQL. A validação e sanitização rigorosa de todas as entradas do usuário são cruciais para prevenir futuras vulnerabilidades.
Atualize SiYuan para a versão 3.6.1 ou superior. Esta versão corrige a vulnerabilidade de bypass de autorização no endpoint /api/search/fullTextSearchBlock, impedindo a execução arbitrária de sentenças SQL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32767 is a critical SQL injection vulnerability in the SiYuan Note kernel that allows authenticated users to execute arbitrary SQL commands, potentially compromising the entire database.
You are affected if you are using SiYuan Note versions prior to 3.6.1 (≤0.0.0-20260313024916-fd6526133bb3).
Upgrade SiYuan Note to version 3.6.1 or later to remediate the vulnerability. Consider temporary workarounds like input validation if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is likely to become a target.
Refer to the official SiYuan Note security advisories on their GitHub repository for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.