平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.6.2
0.0.1
3.6.2
CVE-2026-32749 是一个高危路径遍历漏洞,存在于 Siyuan Kernel 的 /api/import/importSY 和 /api/import/importZipMd 接口中。攻击者可以利用此漏洞,通过上传恶意文件,将文件写入系统任意位置,从而可能实现远程代码执行。该漏洞影响 Siyuan Kernel 版本小于或等于 0.0.0-20260313024916-fd6526133bb3 的用户,建议尽快升级至 3.6.1 版本。
该漏洞允许攻击者通过精心构造的multipart文件名,绕过文件导入过程中的路径验证,将恶意文件写入到 Siyuan Kernel 服务器上的任意位置。攻击者可以利用此漏洞覆盖关键配置文件、执行恶意脚本,甚至完全控制服务器。由于 Siyuan Kernel 通常被用于知识管理和笔记记录,攻击者可能获取敏感信息,例如用户笔记、密码、API 密钥等。如果 Siyuan Kernel 与其他系统集成,攻击者还可以利用此漏洞进行横向移动,进一步扩大攻击范围。
目前尚未公开发现针对 CVE-2026-32749 的大规模利用活动,但该漏洞的严重性较高,且存在公开代码,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时采取必要的安全措施。
Administrators of Siyuan note-taking applications are at the highest risk. Specifically, deployments where administrative users have unrestricted file upload privileges are particularly vulnerable. Shared hosting environments where multiple users share the same Siyuan instance also face increased risk, as a compromised administrator account could impact all users on the system.
• linux / server:
journalctl -u siyuan -g "importSY" -g "importZipMd"• generic web:
curl -I 'http://your-siyuan-server/api/import/importSY?file=../../../../etc/passwd' # Check for 200 OK or other unexpected responses• generic web:
Grep access logs for requests containing suspicious filenames like ../../ or ..\ in the file parameter of the /api/import/importSY or /api/import/importZipMd endpoints.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Siyuan Kernel 3.6.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制用户上传文件的类型,只允许安全的文件格式。其次,对用户上传的文件名进行严格的验证和过滤,防止包含恶意路径字符。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,拦截包含可疑路径的文件上传请求。最后,定期审查 Siyuan Kernel 的配置,确保其安全性。
Actualice SiYuan a la versión 3.6.1 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. Si está utilizando SiYuan en un contenedor Docker, asegúrese de actualizar la imagen del contenedor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32749 是 Siyuan Kernel 中一个高危路径遍历漏洞,攻击者可以通过文件导入功能,将恶意文件写入服务器任意位置,可能导致远程代码执行。
如果您使用的是 Siyuan Kernel 版本小于或等于 0.0.0-20260313024916-fd6526133bb3,则可能受到此漏洞的影响。
请立即升级到 Siyuan Kernel 3.6.1 或更高版本。
目前尚未公开发现大规模利用活动,但存在被利用的风险,建议及时采取安全措施。
请访问 Siyuan Kernel 官方网站或 GitHub 仓库,查找相关安全公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。