CRITICALCVE-2026-33670CVSS 9.8

CVE-2026-33670 SiYuan 目录遍历漏洞,可获取文档文件名

平台

other

组件

siyuan

修复版本

3.6.3

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年3月

CVE-2026-33670 描述了 SiYuan 中的一个目录遍历漏洞。该漏洞允许攻击者通过 /api/file/readDir 接口获取所有文档的文件名。攻击者可以利用此漏洞获取所有文档的文件名。受影响版本为 3.6.2 及更早版本。该问题已在 3.6.2 版本中得到修复,建议用户尽快升级。

影响与攻击场景

CVE-2026-33670 影响 SiYuan,一个个人知识管理系统,在 3.6.2 版本之前。该漏洞存在于 /api/file/readDir 接口中,允许恶意攻击者遍历笔记本中的所有文档并检索其名称。这可能导致这些文档中包含的敏感信息泄露,尤其是在 SiYuan 的访问没有得到适当限制的情况下。该漏洞的严重程度在 CVSS 评分中评为 9.8,表明存在关键风险。成功利用可能导致用户数据机密性受损,允许攻击者访问存储在 SiYuan 系统中的个人、专业或机密信息。

利用背景

该漏洞通过 /api/file/readDir 接口进行利用。攻击者可以向此接口发送恶意请求以获取笔记本中文件名的列表。服务器端缺乏适当的验证允许攻击者绕过限制并访问信息。在 SiYuan 用于存储敏感信息的环境中,利用情况尤其令人担忧,因为文件名的泄露可能会促进识别后续攻击的有价值目标。缺乏 KEV(内核漏洞验证)表明没有公开的漏洞验证,但较高的 CVSS 评分表明该漏洞很容易被利用。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.06% (18% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件siyuan
供应商siyuan-note
影响范围修复版本
< 3.6.2 – < 3.6.23.6.3

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

此漏洞的解决方案是将 SiYuan 更新到 3.6.2 或更高版本。此更新修补了 /api/file/readDir 接口,从而防止未经授权访问文件名。强烈建议所有 SiYuan 用户尽快更新其安装程序,以降低被利用的风险。此外,重要的是审查和加强 SiYuan 系统的访问策略,确保只有授权用户才能访问敏感数据。监控系统日志以查找可疑活动也有助于检测和响应潜在的利用尝试。

修复方法

将 SiYuan 更新到 3.6.2 或更高版本。 此版本修复了发布服务中的目录遍历漏洞。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-33670 是什么 — SiYuan 中的 Directory Traversal?

SiYuan 是一个个人知识管理系统,允许用户组织和访问他们的笔记和文档。

SiYuan 中的 CVE-2026-33670 是否会影响我?

3.6.2 版本修复了 CVE-2026-33670 漏洞,该漏洞允许未经授权访问文件名。

如何修复 SiYuan 中的 CVE-2026-33670?

如果无法立即更新,请考虑限制对 SiYuan 系统的访问并监控日志以查找可疑活动。

CVE-2026-33670 是否正在被积极利用?

如果您使用的是 3.6.2 之前的版本,则容易受到此漏洞的攻击。

在哪里可以找到 SiYuan 关于 CVE-2026-33670 的官方安全通告?

CVSS 9.8 表示关键风险,这意味着该漏洞很容易被利用并可能产生重大影响。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。