CRITICALCVE-2026-32767CVSS 9.8

SiYuan: 授权绕过允许通过搜索 API 执行任意 SQL

平台

go

组件

github.com/siyuan-note/siyuan/kernel

修复版本

3.6.2

0.0.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-32767 是 SiYuan Note 内核中发现的一个严重 SQL 注入漏洞。该漏洞允许经过身份验证的用户,包括具有“Reader”角色的用户,通过 /api/search/fullTextSearchBlock 接口执行任意 SQL 语句。受影响的版本包括 SiYuan Note v3.6.0 及更早版本(≤0.0.0-20260313024916-fd6526133bb3)。已发布补丁版本 3.6.1。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

影响与攻击场景

该 SQL 注入漏洞的影响极其严重。攻击者可以利用此漏洞执行任意 SQL 语句,从而访问、修改或删除数据库中的敏感数据。攻击者可以窃取用户凭据、笔记内容、以及其他存储在数据库中的信息。更进一步,攻击者可能能够执行数据库管理操作,例如删除表或修改数据库结构,导致应用程序完全瘫痪。由于该漏洞不需要特殊权限,即使是具有“Reader”角色的普通用户也可能利用此漏洞。这与Log4Shell漏洞的潜在影响类似,都可能导致大规模数据泄露和系统破坏。

利用背景

该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取必要的安全措施。

哪些人处于风险中翻译中…

Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.

检测步骤翻译中…

• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.

journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'

• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:

mysql -u <user> -p -e "SHOW PROCESSLIST;"

• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.

grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.log

攻击时间线

  1. Discovery

    discovery

  2. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.02% (6% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件github.com/siyuan-note/siyuan/kernel
供应商osv
影响范围修复版本
< 3.6.1 – < 3.6.13.6.2
0.0.0-20260313024916-fd6526133bb30.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即升级到 SiYuan Note 3.6.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,禁用或限制对 /api/search/fullTextSearchBlock 接口的访问。其次,实施严格的输入验证和过滤,以防止恶意 SQL 语句注入。如果使用反向代理或 Web 应用防火墙 (WAF),请配置规则以检测和阻止 SQL 注入攻击。升级后,请验证数据库完整性,并检查是否有异常活动。

修复方法

升级 SiYuan 到 3.6.1 或更高版本。此版本修复了 `/api/search/fullTextSearchBlock` 端点的授权绕过漏洞,防止执行任意 SQL 语句。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-32767 — SQL 注入漏洞在 SiYuan Note 中?

CVE-2026-32767 是 SiYuan Note v3.6.0 及更早版本中发现的一个严重 SQL 注入漏洞,允许攻击者通过 /api/search/fullTextSearchBlock 接口执行任意 SQL 语句。

我是否受到 CVE-2026-32767 在 SiYuan Note 中影响?

如果您正在使用 SiYuan Note v3.6.0 或更早版本(≤0.0.0-20260313024916-fd6526133bb3),则您可能受到影响。

我如何修复 CVE-2026-32767 在 SiYuan Note 中?

立即升级到 SiYuan Note 3.6.1 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对 /api/search/fullTextSearchBlock 接口的访问。

CVE-2026-32767 是否正在被积极利用?

虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。

在哪里可以找到官方 SiYuan Note 关于 CVE-2026-32767 的公告?

请访问 SiYuan Note 的官方网站或 GitHub 仓库,查找关于 CVE-2026-32767 的安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。