Plataforma
other
Componente
stirling-pdf
Corregido en
2.5.3
La vulnerabilidad CVE-2026-27625 es una falla de Path Traversal descubierta en Stirling-PDF, una aplicación web local para la gestión de archivos PDF. Esta vulnerabilidad permite a usuarios autenticados escribir archivos arbitrariamente fuera del directorio temporal previsto, lo que puede comprometer la integridad de los datos. La vulnerabilidad afecta a versiones de Stirling-PDF anteriores a la 2.5.2 y ha sido solucionada en esta versión.
Un atacante autenticado puede explotar esta vulnerabilidad para escribir archivos en ubicaciones arbitrarias dentro del sistema de archivos donde el proceso de Stirling-PDF tiene permisos de escritura. Esto podría incluir la sobrescritura de archivos de configuración críticos, archivos de registro o incluso archivos de código fuente. La consecuencia directa es la pérdida de integridad de los datos, pero el impacto potencial puede ser mucho mayor dependiendo de los permisos del usuario 'stirlingpdfuser' y de los archivos accesibles. La capacidad de escribir archivos arbitrariamente podría permitir la ejecución de código malicioso si se sobrescriben ejecutables o scripts, lo que llevaría a una completa toma de control del sistema. Aunque no se menciona explícitamente, la vulnerabilidad comparte similitudes con patrones de ataque de Path Traversal comunes, donde la manipulación de rutas permite el acceso a recursos no autorizados.
La vulnerabilidad CVE-2026-27625 fue publicada el 20 de marzo de 2026. No se ha añadido a la lista KEV de CISA ni se ha reportado una puntuación EPSS. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-27625 es actualizar Stirling-PDF a la versión 2.5.2 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda restringir los permisos del usuario 'stirlingpdfuser' al mínimo necesario para el funcionamiento de la aplicación. Implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan caracteres de Path Traversal (../) en la ruta del archivo podría proporcionar una capa adicional de defensa. Monitorear los logs de la aplicación en busca de patrones de escritura de archivos inusuales o intentos de acceso a ubicaciones no autorizadas también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, verificar la integridad de los archivos críticos y revisar los permisos del usuario 'stirlingpdfuser' para asegurar que se cumplen las mejores prácticas de seguridad.
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27625 is a Path Traversal vulnerability affecting Stirling-PDF versions prior to 2.5.2. It allows authenticated users to write files outside the intended directory, potentially compromising data integrity.
You are affected if you are using Stirling-PDF version 2.5.2 or earlier. Immediately upgrade to 2.5.2 to mitigate the risk.
The recommended fix is to upgrade Stirling-PDF to version 2.5.2 or later. As a temporary workaround, restrict file permissions and implement WAF rules to block malicious requests.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a potential target. Proactive patching is highly recommended.
Refer to the Stirling-PDF project's official website or security mailing list for the latest advisory and release notes regarding CVE-2026-27625.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.