平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.5.6
0.0.1
CVE-2026-25539 是 SiYuan Kernel 中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 /api/file/copyFile 接口存在任意文件写入问题,攻击者可利用此漏洞在目标系统上执行恶意代码。该漏洞影响 SiYuan 3.5.5 之前的版本,建议用户尽快升级到最新版本以消除风险。
攻击者可以利用此漏洞在受影响的 SiYuan 系统上执行任意代码,从而完全控制服务器。攻击者可以读取、修改或删除敏感数据,安装恶意软件,甚至利用该系统作为跳板攻击其他内部系统。由于 SiYuan 经常用于存储和管理笔记和文档,因此该漏洞可能导致大量敏感信息泄露,例如个人信息、商业机密等。该漏洞的严重程度极高,可能对组织造成重大损失。
目前尚无公开的漏洞利用代码,但由于该漏洞的严重性和易利用性,预计未来可能会出现公开的利用方案。该漏洞已发布,建议尽快采取措施进行缓解。CISA尚未将其添加到KEV目录。
Organizations and individuals using SiYuan Kernel in production environments, particularly those with publicly accessible instances or those lacking robust input validation and access controls, are at significant risk. Shared hosting environments where multiple users share the same SiYuan instance are also particularly vulnerable.
• linux / server:
journalctl -u siyuan -g "/api/file/copyFile"• generic web:
curl -I 'http://<siyuan_server>/api/file/copyFile?path=../../../../etc/passwd' # Check for directory traversaldisclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 SiYuan 升级到 3.5.5 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /api/file/copyFile 接口的访问,例如通过防火墙或 Web 应用防火墙 (WAF) 阻止未经授权的请求。此外,应加强对 SiYuan 应用程序的监控,及时发现并响应任何可疑活动。升级后,请验证新版本是否已成功安装并修复了漏洞。
将 SiYuan 更新到 3.5.5 或更高版本。此版本修复了任意文件写入漏洞。可以通过软件的管理界面进行更新,或从官方网站下载最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25539 是 SiYuan Kernel 中发现的一个远程代码执行漏洞,源于 /api/file/copyFile 接口的任意文件写入问题,攻击者可利用此漏洞执行恶意代码。
如果您正在使用 SiYuan 3.5.5 之前的版本,则可能受到此漏洞的影响。请立即升级到最新版本。
最有效的修复方法是升级到 SiYuan 3.5.5 或更高版本。如果无法立即升级,请限制对 /api/file/copyFile 接口的访问。
目前尚无公开的漏洞利用代码,但由于该漏洞的严重性,预计未来可能会出现利用。
请访问 SiYuan 的官方网站或 GitHub 仓库,查找有关 CVE-2026-25539 的安全公告。
上传你的 go.mod 文件,立即知道是否受影响。