स्टर्लिंग-पीडीएफ (Stirling-PDF) पर /api/v1/convert/markdown/pdf पर SSRF भेद्यता
प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
1.1.1
CVE-2025-55161 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो Stirling-PDF में पाई गई है। इस भेद्यता के कारण हमलावर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता Stirling-PDF के संस्करणों 1.1.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.1.0 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
Stirling-PDF में SSRF भेद्यता का शोषण करने वाला एक हमलावर आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है, जैसे कि डेटाबेस, आंतरिक वेब सर्वर, या अन्य संवेदनशील प्रणालियाँ। हमलावर आंतरिक सेवाओं को स्कैन करने, संवेदनशील डेटा निकालने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। यह भेद्यता संगठन के लिए महत्वपूर्ण जोखिम पैदा करती है, क्योंकि इससे डेटा उल्लंघन, सेवा व्यवधान और अन्य गंभीर परिणाम हो सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावर को /api/v1/convert/markdown/pdf एंडपॉइंट का उपयोग करके एक दुर्भावनापूर्ण अनुरोध भेजना होगा, जो सैनिटाइज़र को बाईपास करता है।
शोषण संदर्भ
CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए उपयोग की जाती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, PoC का विकास संभव है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
पहचान के चरणअनुवाद हो रहा है…
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
4.79% (89% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2025-55161 के प्रभाव को कम करने के लिए, Stirling-PDF को संस्करण 1.1.0 में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /api/v1/convert/markdown/pdf एंडपॉइंट पर अनुरोधों को फ़िल्टर किया जा सकता है। सैनिटाइज़र को मजबूत करने के लिए कॉन्फ़िगरेशन वर्कअराउंड भी लागू किए जा सकते हैं, लेकिन यह अपग्रेड का विकल्प नहीं है। अपग्रेड के बाद, यह सत्यापित करें कि सैनिटाइज़र ठीक से काम कर रहा है और SSRF हमलों को रोक रहा है।
कैसे ठीक करें
स्टर्लिंग-पीडीएफ को संस्करण 1.1.0 या उच्चतर में अपडेट करें। इस संस्करण में /api/v1/convert/markdown/pdf एंडपॉइंट पर SSRF भेद्यता के लिए एक सुधार शामिल है। अपडेट बाहरी हमलावरों द्वारा एप्लिकेशन के माध्यम से आंतरिक संसाधनों तक पहुंचने के जोखिम को कम कर देगा।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-55161 — SSRF Stirling-PDF में क्या है?
CVE-2025-55161 Stirling-PDF के संस्करणों में एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है, जहाँ सैनिटाइज़र को बाईपास किया जा सकता है।
क्या मैं CVE-2025-55161 में Stirling-PDF से प्रभावित हूँ?
यदि आप Stirling-PDF के संस्करण 1.1.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Stirling-PDF में CVE-2025-55161 को कैसे ठीक करूँ?
Stirling-PDF को संस्करण 1.1.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करें।
क्या CVE-2025-55161 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण संभव है।
मैं Stirling-PDF के लिए CVE-2025-55161 के लिए आधिकारिक सलाहकार कहाँ पा सकता हूँ?
आधिकारिक सलाहकार के लिए Stirling-PDF के प्रलेखन या वेबसाइट की जाँच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।