Plateforme
other
Composant
stirling-pdf
Corrigé dans
1.1.1
Stirling-PDF est une application web hébergée localement qui effectue diverses opérations sur des fichiers PDF. Avant la version 1.1.0, la fonctionnalité « convertir fichier en PDF » (/api/v1/convert/file/pdf) utilise l'outil unoconvert de LibreOffice, ce qui introduit une vulnérabilité SSRF lors du processus de conversion. Cette faille a été corrigée dans la version 1.1.0 et nécessite une mise à jour.
La vulnérabilité SSRF (Server-Side Request Forgery) dans Stirling-PDF permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources arbitraires, potentiellement internes. Un attaquant pourrait exploiter cette faille pour accéder à des données sensibles sur le réseau interne, contourner les contrôles d'accès et potentiellement compromettre d'autres systèmes. L'utilisation d'unoconvert sans validation appropriée des URL d'entrée est la cause principale de cette vulnérabilité, similaire à d'autres failles SSRF observées dans des applications utilisant des outils externes pour le traitement de fichiers.
Cette vulnérabilité a été rendue publique le 2025-08-11. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV. Des preuves de concept publiques sont susceptibles d'être développées, ce qui pourrait augmenter le risque d'exploitation.
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Stirling-PDF vers la version 1.1.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de désactiver temporairement la fonctionnalité de conversion de fichiers PDF. Si la désactivation n'est pas possible, une solution de contournement consiste à configurer un pare-feu ou un proxy pour bloquer les requêtes sortantes vers des adresses IP ou des domaines non approuvés. Il est également recommandé de surveiller les journaux d'accès pour détecter des requêtes suspectes.
Mettez à jour Stirling-PDF à la version 1.1.0 ou supérieure. Cette version corrige la vulnérabilité SSRF dans la fonctionnalité de conversion de fichiers PDF. La mise à jour peut être effectuée en téléchargeant la nouvelle version depuis le site web officiel ou en utilisant le mécanisme de mise à jour intégré à l'application.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-55151 est une vulnérabilité SSRF dans Stirling-PDF, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources arbitraires. La version affectée est ≤ 1.1.0.
Vous êtes affecté si vous utilisez Stirling-PDF dans une version inférieure ou égale à 1.1.0 et que la fonctionnalité de conversion de fichiers PDF est activée.
La correction consiste à mettre à jour Stirling-PDF vers la version 1.1.0 ou supérieure. En attendant, désactivez la fonctionnalité de conversion de fichiers PDF ou configurez un pare-feu.
À l'heure actuelle, il n'y a pas d'indication d'une exploitation active, mais des preuves de concept publiques pourraient être développées.
Consultez le site web officiel de Stirling-PDF ou les canaux de communication habituels pour les avis de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.