平台
go
组件
github.com/siyuan-note/siyuan/kernel
修复版本
3.6.3
0.0.1
CVE-2026-33476 是 Siyuan Kernel 中的路径遍历漏洞。攻击者可以利用此漏洞读取服务器进程可访问的任意文件,无需身份验证。该漏洞影响 Siyuan Kernel 版本小于或等于 0.0.0-20260317012524-fe4523fff2c8 的用户。已发布补丁版本 3.6.2。
此漏洞允许未经身份验证的攻击者通过构造恶意的 /appearance/*filepath 请求,利用路径遍历漏洞读取 Siyuan 服务器进程可访问的任意文件。攻击者可能能够获取敏感配置信息、用户数据,甚至可能执行代码(如果服务器进程以高权限运行)。由于该漏洞无需身份验证,攻击者可以轻松地利用它,造成广泛的影响。攻击者可以利用此漏洞获取服务器上的敏感信息,例如数据库凭据、API 密钥等,从而进一步攻击系统或窃取数据。如果服务器运行在公共网络上,攻击者可以通过互联网远程利用此漏洞。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞无需身份验证,且易于利用,因此存在被利用的风险。该漏洞已发布,且 CVSS 评分为高危,因此应尽快修复。CISA 尚未将其添加到 KEV 目录,但应密切关注相关信息。
Organizations and individuals using Siyuan for note-taking, particularly those running self-hosted instances or deployments with less stringent security controls, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
journalctl -u siyuan | grep -i "path traversal"• generic web:
curl -I http://<siyuan_server>/appearance/../../../../etc/passwd• generic web:
grep -r "/appearance/" /var/log/apache2/access.logDiscovery
Disclosure
Patch
漏洞利用状态
EPSS
0.73% (72% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Siyuan Kernel 3.6.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 /appearance/* 目录的访问,只允许授权用户访问。其次,实施严格的文件访问控制,确保服务器进程只能访问其需要的文件。第三,监控服务器日志,查找可疑的路径遍历尝试。可以使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意的请求。如果使用云服务提供商,请检查其安全配置,确保已启用适当的保护措施。升级后,请验证文件访问权限是否已正确配置,并检查服务器日志以确认漏洞已修复。
Actualice SiYuan a la versión 3.6.2 o posterior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la lectura no autorizada de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33476 是 Siyuan Kernel 中一个路径遍历漏洞,允许攻击者读取服务器进程可访问的任意文件,无需身份验证。
如果您运行 Siyuan Kernel 版本小于或等于 0.0.0-20260317012524-fe4523fff2c8,则可能受到影响。
请立即升级到 Siyuan Kernel 3.6.2 或更高版本。
目前尚未公开发现利用代码,但由于漏洞易于利用,存在被利用的风险。
请查阅 Siyuan Kernel 的官方安全公告,通常可以在其 GitHub 仓库或官方网站上找到。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。