目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-40322 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Mermaid图表渲染时,SVG通过`innerHTML`注入DOM,且安全级别宽松。<br>💥 **后果**:攻击者可注入`javascript:` URL,在桌面Electron版中可将**存储型XSS**升级为**任意代码执行**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-79 (跨站脚本)。<br>🔧 **缺陷点**:Mermaid渲染配置过于宽松 + 使用`innerHTML`直接注入未充分 sanitization 的SVG内容。

Q3影响谁?(版本/组件)

🎯 **产品**:SiYuan (思源笔记)。<br>📦 **版本**:**3.6.3 及之前版本**。<br>💻 **环境**:主要影响 **桌面 Electron 构建**版本。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:需本地用户权限(PR:L)。<br>📂 **数据**:可执行任意代码,完全控制桌面应用,窃取本地数据或执行系统命令。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:中等。<br>🔑 **条件**:需要**低权限**(PR:L)且需要**用户交互**(UI:R,如点击或查看渲染内容)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:当前数据中 **无现成 PoC** (pocs为空)。<br>🌍 **在野**:暂无在野利用报告。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查是否使用 SiYuan 3.6.3 及以下版本。<br>🧪 **测试**:在笔记中插入包含恶意`javascript:`协议的Mermaid代码块,观察是否执行脚本(仅限测试环境)。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:**已修复**。<br>📥 **版本**:升级至 **v3.6.4** 或更高版本。<br>🔗 **参考**:GitHub Security Advisory GHSA-x63q-3rcj-hhp5。

Q9没补丁咋办?(临时规避)

⚠️ **规避**:若无法升级,**禁用** Mermaid 图表渲染功能。<br>🚫 **限制**:避免在笔记中嵌入不可信的 Mermaid 代码块。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。<br>📉 **CVSS**:8.8 (高)。<br>💡 **建议**:桌面端用户应**立即升级**至 v3.6.4,防止任意代码执行风险。