平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.6.2
0.0.1
CVE-2026-32815 是 SiYuan 内核中的身份验证绕过漏洞,允许未经身份验证的客户端通过 WebSocket 连接接收服务器推送事件。该漏洞源于 /ws 端点在特定 URL 参数(?app=siyuan&id=auth&type=auth)存在时允许未经身份验证的连接。受影响的版本包括 SiYuan ≤0.0.0-20260313024916-fd6526133bb3。已发布修复版本 3.6.1。
攻击者可以利用此漏洞绕过身份验证,通过 WebSocket 连接访问 SiYuan 服务器。由于该连接允许接收所有服务器推送事件,攻击者可以实时窃取敏感文档元数据,包括文档标题、笔记本名称、文件路径以及所有 CRUD 操作。这可能导致信息泄露,并可能被用于进一步攻击,例如通过了解文档结构来定位关键信息或进行针对性的社会工程攻击。由于 WebSocket 连接的实时性,攻击者可以快速获取大量信息,增加攻击的效率和隐蔽性。
该漏洞已公开披露,并且由于其相对简单的利用方式,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于该漏洞允许未经身份验证的访问,攻击者可能正在积极寻找利用机会。该漏洞尚未被添加到 CISA KEV 目录,但由于其潜在影响,建议密切关注相关信息。
Organizations and individuals using SiYuan for note-taking, particularly those who rely on the application to store sensitive information, are at risk. Deployment environments with exposed SiYuan instances, or those with weak network segmentation, are especially vulnerable. Users who have not applied security updates are also at increased risk.
• linux / server:
journalctl -u siyuan -f | grep "WebSocket connection established without authentication"• generic web:
curl -v https://<siyuan_server>/ws?app=siyuan&id=auth&type=auth 2>&1 | grep -i "connection established"disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
为了缓解 CVE-2026-32815 的影响,首要措施是立即升级到 SiYuan 3.6.1 或更高版本。如果无法立即升级,可以考虑临时禁用 WebSocket 功能或限制对 /ws 端点的访问。可以使用防火墙或代理服务器来阻止来自未经授权来源的 WebSocket 连接。此外,监控 WebSocket 连接的流量,寻找异常活动,例如来自未知来源的大量请求,可以帮助及早发现潜在的攻击。升级后,请验证 WebSocket 连接是否已正确配置,并确认身份验证机制已生效。
升级 SiYuan 到 3.6.1 或更高版本。此版本修复了 WebSocket 端点的身份验证绕过漏洞,防止未经授权的访问系统信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32815 是 SiYuan 内核中的一个身份验证绕过漏洞,允许未经身份验证的客户端通过 WebSocket 连接访问服务器,从而导致敏感文档元数据泄露。
如果您正在使用 SiYuan 版本 ≤0.0.0-20260313024916-fd6526133bb3,则可能受到此漏洞的影响。
请立即升级到 SiYuan 3.6.1 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。
请查阅 SiYuan 官方安全公告或 GitHub 仓库以获取更多信息。
上传你的 go.mod 文件,立即知道是否受影响。