HIGHCVE-2025-55161CVSS 8.6

स्टर्लिंग-पीडीएफ (Stirling-PDF) पर /api/v1/convert/markdown/pdf पर SSRF भेद्यता

प्लेटफ़ॉर्म

other

घटक

stirling-pdf

में ठीक किया गया

1.1.1

AI Confidence: highNVDEPSS 4.8%समीक्षित: मई 2026

CVE-2025-55161 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो Stirling-PDF में पाई गई है। इस भेद्यता के कारण हमलावर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता Stirling-PDF के संस्करणों 1.1.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.1.0 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

Stirling-PDF में SSRF भेद्यता का शोषण करने वाला एक हमलावर आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है, जैसे कि डेटाबेस, आंतरिक वेब सर्वर, या अन्य संवेदनशील प्रणालियाँ। हमलावर आंतरिक सेवाओं को स्कैन करने, संवेदनशील डेटा निकालने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। यह भेद्यता संगठन के लिए महत्वपूर्ण जोखिम पैदा करती है, क्योंकि इससे डेटा उल्लंघन, सेवा व्यवधान और अन्य गंभीर परिणाम हो सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावर को /api/v1/convert/markdown/pdf एंडपॉइंट का उपयोग करके एक दुर्भावनापूर्ण अनुरोध भेजना होगा, जो सैनिटाइज़र को बाईपास करता है।

शोषण संदर्भ

CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए उपयोग की जाती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, PoC का विकास संभव है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.

पहचान के चरणअनुवाद हो रहा है…

• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.

curl -X POST -d '{"markdown": "![alt text](http://localhost:8080)"}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdf

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

4.79% (89% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L8.6HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकstirling-pdf
विक्रेताStirling-Tools
प्रभावित श्रेणीमें ठीक किया गया
< 1.1.0 – < 1.1.01.1.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2025-55161 के प्रभाव को कम करने के लिए, Stirling-PDF को संस्करण 1.1.0 में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /api/v1/convert/markdown/pdf एंडपॉइंट पर अनुरोधों को फ़िल्टर किया जा सकता है। सैनिटाइज़र को मजबूत करने के लिए कॉन्फ़िगरेशन वर्कअराउंड भी लागू किए जा सकते हैं, लेकिन यह अपग्रेड का विकल्प नहीं है। अपग्रेड के बाद, यह सत्यापित करें कि सैनिटाइज़र ठीक से काम कर रहा है और SSRF हमलों को रोक रहा है।

कैसे ठीक करें

स्टर्लिंग-पीडीएफ को संस्करण 1.1.0 या उच्चतर में अपडेट करें। इस संस्करण में /api/v1/convert/markdown/pdf एंडपॉइंट पर SSRF भेद्यता के लिए एक सुधार शामिल है। अपडेट बाहरी हमलावरों द्वारा एप्लिकेशन के माध्यम से आंतरिक संसाधनों तक पहुंचने के जोखिम को कम कर देगा।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-55161 — SSRF Stirling-PDF में क्या है?

CVE-2025-55161 Stirling-PDF के संस्करणों में एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है, जहाँ सैनिटाइज़र को बाईपास किया जा सकता है।

क्या मैं CVE-2025-55161 में Stirling-PDF से प्रभावित हूँ?

यदि आप Stirling-PDF के संस्करण 1.1.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं Stirling-PDF में CVE-2025-55161 को कैसे ठीक करूँ?

Stirling-PDF को संस्करण 1.1.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करें।

क्या CVE-2025-55161 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण संभव है।

मैं Stirling-PDF के लिए CVE-2025-55161 के लिए आधिकारिक सलाहकार कहाँ पा सकता हूँ?

आधिकारिक सलाहकार के लिए Stirling-PDF के प्रलेखन या वेबसाइट की जाँच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।