„`html
Zusammenfassung
CVE-2026-39310 beschreibt eine kritische Authentication-Bypass-Schwachstelle in Trilium Notes bis Version 0.102.1. Die Clipper API deaktiviert in Electron-Umgebungen sämtliche Authentifizierungsmechanismen, wodurch sich Angreifer aus dem Netzwerk unautentifiziert Zugriff auf sensible Daten verschaffen können. Mit einem CVSS-Score von 8.6 stellt diese Lücke eine ernsthafte Bedrohung dar.
Betroffene Systeme
Betroffen sind Trilium Notes Desktop (v0.101.3) und alle vorherigen Versionen bis einschließlich v0.102.1 auf Windows, macOS und Linux. Die Schwachstelle manifestiert sich spezifisch in Electron-Umgebungen, wo die Anwendung automatisch die Authentifizierung für die Clipper API deaktiviert.
Technische Details
Die Vulnerabilität basiert auf einer fehlerhaften Konfiguration: Trilium erkennt automatisch, wenn es in einer Electron-Umgebung läuft, und deaktiviert daraufhin die Authentication Middleware für den Clipper-Dienst. Dies exponiert REST-Endpoints wie /api/clipper/notes vollständig im Netzwerk ohne Passwort-, API-Token- oder CSRF-Schutz.
Der Angriffsablauf gestaltet sich wie folgt: Ein Angreifer im selben Netzwerk (LAN, öffentliches WLAN) scannt mittels Tools wie nmap nach typischen Trilium-Ports (beispielsweise 37840). Nach Identifikation eines Kandidatenports sendet der Angreifer eine unauthentifizierte Request an den Clipper-Handshake-Endpoint. Dieser antwortet mit Anwendungsname und Protokollversion und bestätigt damit eine Trilium-Instanz. Anschließend können unautentifizierte Anfragen sämtliche Notizen und persönliche Wissensbasen exfiltriert werden.
Empfohlene Maßnahmen
Sofortige Schritte:
- Update auf Trilium Version 0.102.2 oder höher durchführen
- Trilium-Instanzen nur lokal betreiben oder strikt Netzwerk-Zugriff einschränken
- Firewall-Regeln implementieren, um Zugriff auf Trilium-Ports nur von vertrauenswürdigen Quellen zu erlauben
- Netzwerk-Segmentierung einführen, um anfällige Systeme zu isolieren
Bewertung
Die Schwachstelle erfordert unmittelbare Aufmerksamkeit. Ein netzwerkbasierter Angriff ohne Authentifizierung kombiniert mit hohem Datenschadenpotenzial macht ein schnelles Patching zwingend erforderlich.
„`