HIGHCVE-2025-55161CVSS 8.6

Vulnérabilité SSRF dans Stirling-PDF sur /api/v1/convert/markdown/pdf

Plateforme

other

Composant

stirling-pdf

Corrigé dans

1.1.1

AI Confidence: highNVDEPSS 4.8%Révisé: mai 2026

La vulnérabilité CVE-2025-55161 est une faille de type SSRF (Server-Side Request Forgery) affectant Stirling-PDF, une application web locale de traitement de fichiers PDF. Cette faille permet à un attaquant de contourner la sanitisation mise en place et d'effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle concerne les versions de Stirling-PDF inférieures ou égales à 1.1.0 et a été corrigée dans la version 1.1.0.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité peut initier des requêtes HTTP vers n'importe quelle ressource accessible au serveur Stirling-PDF. Cela peut inclure l'accès à des fichiers de configuration internes, des services d'administration, ou même d'autres systèmes sur le réseau interne. L'impact potentiel est significatif, car un attaquant pourrait obtenir des informations sensibles, compromettre d'autres systèmes, ou même prendre le contrôle de l'application. Bien qu'il n'y ait pas de référence directe à des incidents similaires, les vulnérabilités SSRF sont souvent utilisées pour la reconnaissance de réseau et l'escalade de privilèges.

Contexte d'Exploitation

La vulnérabilité CVE-2025-55161 a été rendue publique le 2025-08-11. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'interagir avec l'API de conversion Markdown vers PDF. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants.

Qui Est à Risquetraduction en cours…

Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.

Étapes de Détectiontraduction en cours…

• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.

curl -X POST -d '{"markdown": "![alt text](http://localhost:8080)"}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdf

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

4.79% (percentile 89%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L8.6HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantstirling-pdf
FournisseurStirling-Tools
Plage affectéeCorrigé dans
< 1.1.0 – < 1.1.01.1.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Stirling-PDF vers la version 1.1.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès réseau du serveur Stirling-PDF aux seules ressources nécessaires. L'implémentation de règles de pare-feu strictes et la désactivation des services inutiles peuvent réduire la surface d'attaque. Il est également recommandé de surveiller les journaux d'accès pour détecter des requêtes suspectes vers des ressources internes.

Comment corriger

Mettez à jour Stirling-PDF à la version 1.1.0 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF sur le point de terminaison /api/v1/convert/markdown/pdf. La mise à jour atténuera le risque que des attaquants externes accèdent à des ressources internes via l'application.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2025-55161 — SSRF dans Stirling-PDF ?

CVE-2025-55161 est une vulnérabilité SSRF dans Stirling-PDF, permettant à un attaquant d'effectuer des requêtes vers des ressources internes via l'API de conversion Markdown vers PDF.

Suis-je affecté par CVE-2025-55161 dans Stirling-PDF ?

Vous êtes affecté si vous utilisez Stirling-PDF dans une version inférieure ou égale à 1.1.0.

Comment corriger CVE-2025-55161 dans Stirling-PDF ?

Mettez à jour Stirling-PDF vers la version 1.1.0 ou supérieure. En attendant, limitez l'accès réseau du serveur.

CVE-2025-55161 est-il activement exploité ?

Il n'y a pas d'indication d'une exploitation active à ce jour, mais la vulnérabilité est potentiellement exploitable.

Où puis-je trouver l'avis officiel de Stirling-PDF pour CVE-2025-55161 ?

Consultez le site web officiel de Stirling-PDF ou leur page de sécurité pour obtenir l'avis officiel concernant CVE-2025-55161.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.