平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.5.11
3.5.10
CVE-2026-30869 描述了 SiYuan Kernel 中的路径遍历漏洞。该漏洞允许未经授权的攻击者通过 /export 端点读取任意文件,可能导致敏感信息泄露。受影响的版本包括低于 v3.5.10 的 SiYuan Kernel。建议立即升级至 v3.5.10 以消除此风险。
攻击者可以利用此路径遍历漏洞访问 SiYuan 服务器上的任意文件。这可能包括配置文件、数据库备份、源代码或其他包含敏感信息的文档。成功利用此漏洞可能导致数据泄露、身份盗窃,甚至可能允许攻击者在服务器上执行恶意代码。由于该漏洞允许读取任意文件,因此其影响范围可能非常广泛,取决于服务器上存储的数据类型和敏感程度。攻击者可能利用此漏洞获取数据库凭据,从而进一步访问数据库中的数据。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性表明攻击者可能会积极寻找利用方法。该漏洞已于 2026 年 3 月 10 日公开披露。由于该漏洞允许读取任意文件,因此可能被视为高概率漏洞。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations and individuals using SiYuan for note-taking, particularly those hosting their own instances or using self-managed deployments, are at risk. Shared hosting environments where multiple users share the same SiYuan instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
find / -name 'siyuan' -type d -exec grep -i '..\s\+' {}/ -print• generic web:
curl -I 'http://your-siyuan-server/export/../../../../etc/passwd' # Check for 200 OK response• wordpress / composer / npm: (Not applicable, as this is a kernel vulnerability) • database (mysql, redis, mongodb, postgresql): (Not applicable) • windows / supply-chain: (Not applicable)
disclosure
漏洞利用状态
EPSS
0.58% (69% 百分位)
CISA SSVC
最有效的缓解措施是立即将 SiYuan Kernel 升级至 v3.5.10 或更高版本。如果无法立即升级,可以考虑实施临时缓解措施,例如限制对 /export 端点的访问,仅允许授权用户访问。此外,应审查服务器上的文件权限,确保敏感文件受到适当的保护。可以使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求,并配置访问控制列表 (ACL) 以限制对敏感文件的访问。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的文件并确认访问被拒绝。
将 SiYuan 更新到 3.5.10 或更高版本。此版本修复了 /export 端点的路径遍历漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-30869 描述了 SiYuan Kernel 中 /export 端点存在的路径遍历漏洞,攻击者可利用此漏洞读取服务器上的任意文件。
如果您正在使用低于 v3.5.10 的 SiYuan Kernel,则可能受到此漏洞的影响。请立即升级至最新版本。
最有效的修复方法是立即将 SiYuan Kernel 升级至 v3.5.10 或更高版本。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,攻击者可能会积极寻找利用方法。
请查阅 SiYuan 官方安全公告或 GitHub 仓库获取更多信息。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。