漏洞描述: 漏洞类型: 受影响的版本: 修复版本: CVSS v3 基础指标: - 严重性: - 严重性评分: - 攻击向量: - 攻击复杂度: - 所需权限: - 用户交互: - 作用范围: - 机密性影响: - 完整性影响: - 可用性影响: CVE ID: 弱点类型: 报告者: 漏洞详情: - API endpoint 没有验证 参数,允许认证用户将文件写入文件系统中的任意位置,从而导致通过写入 crontab、SSH 授权密钥或 shell 配置文件等方式进行 RCE(远程代码执行)。 - 攻击者可以利用此漏洞: - 执行远程代码,拥有 SiYuan 进程的权限。 - 通过 SSH 密钥建立持久性后门。 - 妥协整个主机系统。 - 访问同一网络上的敏感数据,实现横向移动。 攻击场景示例: - : 导致计划命令执行(RCE)。 - : 导致持久性 SSH 访问。 - : 导致用户登录时执行命令。 - : 导致共享库注入。 建议修复措施: - 添加路径验证,确保 路径在工作区目录内。 相关参考: - CWE-22: Improper Limitation of a Pathname to a Restricted Directory - Previous vulnerabilities in SiYuan: - GHSA-94c7-q2fj-7682: (Authenticated user with Administrator role) - GHSA-cv54-7wv7-qxcw: (Arbitrary File Read)