CRITICALCVE-2026-25539CVSS 9.1

SiYuan 存在通过 /api/file/copyFile 实现任意文件写入漏洞,可能导致 github.com/siyuan-note/siyuan/kernel 中的 RCE

平台

go

组件

github.com/siyuan-note/siyuan/kernel

修复版本

3.5.6

0.0.1

AI Confidence: highNVDEPSS 0.2%已审阅: 2026年5月

CVE-2026-25539 是 SiYuan Kernel 中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 /api/file/copyFile 接口存在任意文件写入问题,攻击者可利用此漏洞在目标系统上执行恶意代码。该漏洞影响 SiYuan 3.5.5 之前的版本,建议用户尽快升级到最新版本以消除风险。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

影响与攻击场景

攻击者可以利用此漏洞在受影响的 SiYuan 系统上执行任意代码,从而完全控制服务器。攻击者可以读取、修改或删除敏感数据,安装恶意软件,甚至利用该系统作为跳板攻击其他内部系统。由于 SiYuan 经常用于存储和管理笔记和文档,因此该漏洞可能导致大量敏感信息泄露,例如个人信息、商业机密等。该漏洞的严重程度极高,可能对组织造成重大损失。

利用背景

目前尚无公开的漏洞利用代码,但由于该漏洞的严重性和易利用性,预计未来可能会出现公开的利用方案。该漏洞已发布,建议尽快采取措施进行缓解。CISA尚未将其添加到KEV目录。

哪些人处于风险中翻译中…

Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.

检测步骤翻译中…

• linux / server:

journalctl -u siyuan -g "/api/file/copyFile"

• generic web:

curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversal

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.23% (46% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredHigh攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
高 — 需要管理员或特权账户。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件github.com/siyuan-note/siyuan/kernel
供应商osv
影响范围修复版本
< 3.5.5 – < 3.5.53.5.6
0.0.0-20260126094835-d5d10dd41b0c0.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 SiYuan 升级到 3.5.5 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /api/file/copyFile 接口的访问,例如通过防火墙或 Web 应用防火墙 (WAF) 阻止未经授权的请求。此外,应加强对 SiYuan 应用程序的监控,及时发现并响应任何可疑活动。升级后,请验证新版本是否已成功安装并修复了漏洞。

修复方法

将 SiYuan 更新到 3.5.5 或更高版本。此版本修复了任意文件写入漏洞。可以通过软件的管理界面进行更新,或从官方网站下载最新版本。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-25539 — RCE 在 SiYuan Kernel 中?

CVE-2026-25539 是 SiYuan Kernel 中发现的一个远程代码执行漏洞,源于 /api/file/copyFile 接口的任意文件写入问题,攻击者可利用此漏洞执行恶意代码。

我是否受到 CVE-2026-25539 在 SiYuan Kernel 中影响?

如果您正在使用 SiYuan 3.5.5 之前的版本,则可能受到此漏洞的影响。请立即升级到最新版本。

我如何修复 CVE-2026-25539 在 SiYuan Kernel 中?

最有效的修复方法是升级到 SiYuan 3.5.5 或更高版本。如果无法立即升级,请限制对 /api/file/copyFile 接口的访问。

CVE-2026-25539 是否正在被积极利用?

目前尚无公开的漏洞利用代码,但由于该漏洞的严重性,预计未来可能会出现利用。

在哪里可以找到 SiYuan 官方关于 CVE-2026-25539 的公告?

请访问 SiYuan 的官方网站或 GitHub 仓库,查找有关 CVE-2026-25539 的安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。