SiYuan — это система управления персональными знаниями. В версиях 3.6.0 и ниже внутренняя функция renderREADME использует lute.New() без вызова SetSanitize(true), позволяя необработанному HTML, встроенному в Markdown, проходить без изменений. Затем интерфейс присваивает визуализированный HTML объекту InnerHTML без какой-либо дополнительной очистки.
Автор вредоносного пакета может встроить произвольный код JavaScript в свой файл README, который выполняется, когда пользователь нажимает кнопку просмотра сведений о пакете. Поскольку конфигурация SiYuan Electron включает nodeIntegration: true с contextIsolation: false, этот XSS перерастает непосредственно в полное удаленное выполнение кода. Проблема исправлена в версии 3.6.1.
Показать оригинальное описание (EN)
SiYuan is a personal knowledge management system. In versions 3.6.0 and below, the backend renderREADME function uses lute.New() without calling SetSanitize(true), allowing raw HTML embedded in Markdown to pass through unmodified. The frontend then assigns the rendered HTML to innerHTML without any additional sanitization. A malicious package author can embed arbitrary JavaScript in their README that executes when a user clicks to view the package details. Because SiYuan's Electron configuration enables nodeIntegration: true with contextIsolation: false, this XSS escalates directly to full Remote Code Execution. The issue was patched in version 3.6.1.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
B3log Siyuan
cpe:2.3:a:b3log:siyuan:*:*:*:*:*:*:*:*
|
— |
3.6.1
|