Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.6.3
0.0.1
Uma vulnerabilidade de Path Traversal foi descoberta no kernel do Siyuan, um aplicativo de anotações. Essa falha permite que atacantes não autenticados leiam arquivos arbitrários no servidor, explorando um endpoint de serviço de arquivos desprotegido em /appearance/*filepath. A vulnerabilidade afeta versões do Siyuan anteriores à 3.6.2 e exige atenção imediata para evitar acesso não autorizado a dados sensíveis.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a arquivos no sistema de arquivos do servidor Siyuan. Isso pode incluir arquivos de configuração, dados do usuário, ou até mesmo código-fonte. A ausência de autenticação para o endpoint vulnerável significa que qualquer pessoa com acesso de rede pode tentar explorar a falha. O impacto potencial varia dependendo dos arquivos acessíveis, mas pode incluir a exposição de informações confidenciais, comprometimento da integridade do sistema e, em casos extremos, a execução de código malicioso se arquivos executáveis forem acessíveis e executáveis pelo processo do servidor. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração e a ausência de autenticação tornam esta vulnerabilidade um risco significativo.
Esta vulnerabilidade foi divulgada em 2026-03-20. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação, mas a ausência de autenticação e a facilidade de exploração sugerem um risco potencial. Não há public proof-of-concept (PoC) amplamente divulgados, mas a descrição da vulnerabilidade é clara e permite a reprodução relativamente fácil. A NVD (National Vulnerability Database) registrou a vulnerabilidade.
Organizations and individuals using Siyuan for note-taking, particularly those running self-hosted instances or deployments with less stringent security controls, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
journalctl -u siyuan | grep -i "path traversal"• generic web:
curl -I http://<siyuan_server>/appearance/../../../../etc/passwd• generic web:
grep -r "/appearance/" /var/log/apache2/access.logDiscovery
Disclosure
Patch
Status do Exploit
EPSS
0.73% (percentil 72%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Siyuan para a versão 3.6.2 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais como firewalls de aplicação web (WAF) para bloquear solicitações maliciosas que tentam explorar o endpoint vulnerável. Configure o WAF para inspecionar e filtrar solicitações com padrões de path traversal (por exemplo, ../). Além disso, revise as permissões de arquivos e diretórios no servidor Siyuan para garantir que apenas os usuários autorizados tenham acesso aos arquivos sensíveis. Após a atualização, confirme a correção verificando se o endpoint /appearance/*filepath retorna um erro de acesso negado ao tentar acessar arquivos fora do diretório de aparência.
Actualice SiYuan a la versión 3.6.2 o posterior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la lectura no autorizada de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33476 is a Path Traversal vulnerability in the Siyuan Kernel affecting versions prior to 3.6.2. It allows unauthenticated attackers to read arbitrary files on the server.
You are affected if you are using Siyuan Kernel versions prior to 3.6.2. Check your installed version against the affected range.
Upgrade to Siyuan Kernel version 3.6.2 or later. As a temporary workaround, implement a WAF rule to block access to the /appearance/*filepath endpoint.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a high likelihood of scanning and potential exploitation attempts.
Refer to the official Siyuan project website and GitHub repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.