Vulnérabilité SSRF dans Stirling-PDF sur /api/v1/convert/markdown/pdf
Plateforme
other
Composant
stirling-pdf
Corrigé dans
1.1.1
La vulnérabilité CVE-2025-55161 est une faille de type SSRF (Server-Side Request Forgery) affectant Stirling-PDF, une application web locale de traitement de fichiers PDF. Cette faille permet à un attaquant de contourner la sanitisation mise en place et d'effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle concerne les versions de Stirling-PDF inférieures ou égales à 1.1.0 et a été corrigée dans la version 1.1.0.
Impact et Scénarios d'Attaque
Un attaquant exploitant cette vulnérabilité peut initier des requêtes HTTP vers n'importe quelle ressource accessible au serveur Stirling-PDF. Cela peut inclure l'accès à des fichiers de configuration internes, des services d'administration, ou même d'autres systèmes sur le réseau interne. L'impact potentiel est significatif, car un attaquant pourrait obtenir des informations sensibles, compromettre d'autres systèmes, ou même prendre le contrôle de l'application. Bien qu'il n'y ait pas de référence directe à des incidents similaires, les vulnérabilités SSRF sont souvent utilisées pour la reconnaissance de réseau et l'escalade de privilèges.
Contexte d'Exploitation
La vulnérabilité CVE-2025-55161 a été rendue publique le 2025-08-11. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'interagir avec l'API de conversion Markdown vers PDF. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants.
Qui Est à Risquetraduction en cours…
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
Étapes de Détectiontraduction en cours…
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
4.79% (percentile 89%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Faible — déni de service partiel ou intermittent.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour Stirling-PDF vers la version 1.1.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès réseau du serveur Stirling-PDF aux seules ressources nécessaires. L'implémentation de règles de pare-feu strictes et la désactivation des services inutiles peuvent réduire la surface d'attaque. Il est également recommandé de surveiller les journaux d'accès pour détecter des requêtes suspectes vers des ressources internes.
Comment corriger
Mettez à jour Stirling-PDF à la version 1.1.0 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF sur le point de terminaison /api/v1/convert/markdown/pdf. La mise à jour atténuera le risque que des attaquants externes accèdent à des ressources internes via l'application.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2025-55161 — SSRF dans Stirling-PDF ?
CVE-2025-55161 est une vulnérabilité SSRF dans Stirling-PDF, permettant à un attaquant d'effectuer des requêtes vers des ressources internes via l'API de conversion Markdown vers PDF.
Suis-je affecté par CVE-2025-55161 dans Stirling-PDF ?
Vous êtes affecté si vous utilisez Stirling-PDF dans une version inférieure ou égale à 1.1.0.
Comment corriger CVE-2025-55161 dans Stirling-PDF ?
Mettez à jour Stirling-PDF vers la version 1.1.0 ou supérieure. En attendant, limitez l'accès réseau du serveur.
CVE-2025-55161 est-il activement exploité ?
Il n'y a pas d'indication d'une exploitation active à ce jour, mais la vulnérabilité est potentiellement exploitable.
Où puis-je trouver l'avis officiel de Stirling-PDF pour CVE-2025-55161 ?
Consultez le site web officiel de Stirling-PDF ou leur page de sécurité pour obtenir l'avis officiel concernant CVE-2025-55161.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.