平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.6.2
0.0.1
CVE-2026-32767 是 SiYuan Note 内核中发现的一个严重 SQL 注入漏洞。该漏洞允许经过身份验证的用户,包括具有“Reader”角色的用户,通过 /api/search/fullTextSearchBlock 接口执行任意 SQL 语句。受影响的版本包括 SiYuan Note v3.6.0 及更早版本(≤0.0.0-20260313024916-fd6526133bb3)。已发布补丁版本 3.6.1。
该 SQL 注入漏洞的影响极其严重。攻击者可以利用此漏洞执行任意 SQL 语句,从而访问、修改或删除数据库中的敏感数据。攻击者可以窃取用户凭据、笔记内容、以及其他存储在数据库中的信息。更进一步,攻击者可能能够执行数据库管理操作,例如删除表或修改数据库结构,导致应用程序完全瘫痪。由于该漏洞不需要特殊权限,即使是具有“Reader”角色的普通用户也可能利用此漏洞。这与Log4Shell漏洞的潜在影响类似,都可能导致大规模数据泄露和系统破坏。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations and individuals using SiYuan Note, particularly those with sensitive data stored within the application, are at risk. Shared hosting environments where multiple users share a single SiYuan Note instance are especially vulnerable, as a compromised user account could potentially impact the entire environment. Users relying on legacy configurations or outdated versions of SiYuan Note are also at increased risk.
• linux / server: Monitor SiYuan Note application logs for unusual SQL queries, particularly those involving the /api/search/fullTextSearchBlock endpoint. Use journalctl -u siyuan to filter for relevant log entries.
journalctl -u siyuan | grep '/api/search/fullTextSearchBlock'• database (mysql, redis, mongodb, postgresql): If SiYuan Note uses a database accessible from the server, monitor for suspicious SQL queries. For example, using mysql:
mysql -u <user> -p -e "SHOW PROCESSLIST;"• generic web: Monitor web server access logs for requests to /api/search/fullTextSearchBlock with unusual parameters. Use grep to search for suspicious patterns.
grep '/api/search/fullTextSearchBlock' /var/log/apache2/access.logdiscovery
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 SiYuan Note 3.6.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,禁用或限制对 /api/search/fullTextSearchBlock 接口的访问。其次,实施严格的输入验证和过滤,以防止恶意 SQL 语句注入。如果使用反向代理或 Web 应用防火墙 (WAF),请配置规则以检测和阻止 SQL 注入攻击。升级后,请验证数据库完整性,并检查是否有异常活动。
升级 SiYuan 到 3.6.1 或更高版本。此版本修复了 `/api/search/fullTextSearchBlock` 端点的授权绕过漏洞,防止执行任意 SQL 语句。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32767 是 SiYuan Note v3.6.0 及更早版本中发现的一个严重 SQL 注入漏洞,允许攻击者通过 /api/search/fullTextSearchBlock 接口执行任意 SQL 语句。
如果您正在使用 SiYuan Note v3.6.0 或更早版本(≤0.0.0-20260313024916-fd6526133bb3),则您可能受到影响。
立即升级到 SiYuan Note 3.6.1 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对 /api/search/fullTextSearchBlock 接口的访问。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请访问 SiYuan Note 的官方网站或 GitHub 仓库,查找关于 CVE-2026-32767 的安全公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。