概要
オープンソースのナレッジマネジメントシステム「SiYuan」のバージョン3.6.5未満に、XSS経由でデスクトップコード実行が可能な脆弱性が存在します。
通知ルート POST /api/notification/pushMsg がユーザー制御の msg 値を受け入れ、フロントエンドで insertAdjacentHTML() を使用して生のHTMLとしてDOMに挿入されます。SiYuanデスクトップ版はElectronウィンドウが nodeIntegration: true、contextIsolation: false、webSecurity: false で作成されているため、通知経由で実行されるJavaScriptがNode APIに直接アクセスでき、デスクトップレベルのコード実行に昇格します。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | 低 |
| CWE | CWE-79(XSS), CWE-78(コマンドインジェクション) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン | 修正バージョン |
|---|---|---|---|
| SiYuan | siyuan-note | 3.6.5未満 | 3.6.5 |
修正バージョンと回避策
- 修正: SiYuan 3.6.5以降へアップデート
- 回避策: 信頼されないネットワークからのAPIアクセスを制限
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
