Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.6.3
3.6.3
3.6.2
CVE-2026-34449 é uma vulnerabilidade de Execução Remota de Código (RCE) no node.js do SiYuan. Um site malicioso pode executar código arbitrário em sistemas com SiYuan em execução, explorando uma política CORS permissiva. Isso permite a injeção de JavaScript via API, executado no contexto Node.js do Electron, concedendo acesso total ao sistema operacional. Afeta versões ≤3.6.2. A vulnerabilidade foi corrigida na versão 3.6.2.
A vulnerabilidade CVE-2026-34449 no SiYuan permite a execução remota de código (RCE) em qualquer desktop que execute o software. Isso se deve a uma configuração de Compartilhamento de Recursos entre Origens (CORS) excessivamente permissiva, permitindo que um site malicioso injete código JavaScript através da API do SiYuan. A configuração Access-Control-Allow-Origin: * juntamente com Access-Control-Allow-Private-Network: true facilita essa injeção. Uma vez injetado, o código é executado no contexto Node.js do Electron dentro do SiYuan, concedendo ao atacante acesso total ao sistema operacional. Não é necessária nenhuma interação do usuário além de visitar o site malicioso enquanto o SiYuan está em execução.
Um atacante pode criar um site malicioso que explore a configuração de CORS permissiva do SiYuan. Ao visitar este site enquanto o SiYuan está em execução, o atacante pode injetar código JavaScript através da API. Este código será executado com privilégios elevados no contexto Node.js do Electron, permitindo que ele acesse arquivos, execute comandos e, potencialmente, assuma o controle do sistema. A falta de autenticação ou autorização na API do SiYuan agrava a vulnerabilidade.
Users of SiYuan who are running versions prior to 3.6.2 are at significant risk. This includes individuals using SiYuan for personal note-taking, as well as organizations that rely on SiYuan for collaborative knowledge management. Users who frequently visit untrusted websites or have a history of clicking on suspicious links are particularly vulnerable.
• linux / server: Monitor SiYuan's API endpoints for unusual JavaScript requests using journalctl -f -u siyuan. Look for POST requests containing suspicious JavaScript code.
• generic web: Use curl to test SiYuan's API endpoints with crafted requests containing JavaScript payloads. Examine the response headers for any signs of code execution.
• windows / supply-chain: Monitor PowerShell execution logs (Get-WinEvent -LogName Application -Filter "[System[Provider[@Name='PowerShell']]]" | Where-Object {$_.Message -like 'siyuan'})
• database (generic): Examine SiYuan's configuration files for any unusual CORS settings or API keys that could be exploited.
disclosure
patch
Status do Exploit
EPSS
0.14% (percentil 34%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o SiYuan para a versão 3.6.2 ou posterior. Esta versão corrige a configuração de CORS restritiva, eliminando a possibilidade de injeção de código malicioso. Se a atualização não for possível imediatamente, é recomendável desativar a API do SiYuan se ela não estiver em uso. Também é crucial ter cuidado ao visitar sites desconhecidos ou suspeitos, especialmente enquanto o SiYuan está em execução. Monitorar a atividade de rede do SiYuan também pode ajudar a detectar tentativas de exploração.
Actualice SiYuan a la versión 3.6.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código (RCE) a través de CORS y la inyección de JavaScript.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CORS (Cross-Origin Resource Sharing) é um mecanismo de segurança que controla o acesso a recursos em diferentes domínios. Uma configuração permissiva como Access-Control-Allow-Origin: * permite o acesso de qualquer origem, o que pode ser perigoso se não for gerenciado corretamente.
RCE significa que um atacante pode executar código arbitrário em um sistema remoto. Neste caso, o atacante pode executar código no sistema onde o SiYuan está em execução.
Se você estiver usando uma versão do SiYuan anterior à 3.6.2, provavelmente será vulnerável. Verifique sua versão do SiYuan e atualize-a o mais rápido possível.
Se você suspeitar que foi atacado, desconecte imediatamente o sistema da rede, execute uma verificação antivírus completa e considere reinstalar o SiYuan a partir de uma fonte confiável.
Como medida temporária, você pode tentar desativar a API do SiYuan se não a estiver usando. No entanto, isso pode afetar a funcionalidade do SiYuan.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.