स्टर्लिंग-पीडीएफ (Stirling-PDF) पर /api/v1/convert/file/pdf पर SSRF भेद्यता
प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
1.1.1
Stirling-PDF एक स्थानीय रूप से होस्ट किया गया वेब एप्लिकेशन है जो PDF फ़ाइलों पर विभिन्न संचालन करता है। संस्करण 1.1.0 से पहले, '/api/v1/convert/file/pdf' कार्यक्षमता LibreOffice के unoconvert टूल का उपयोग रूपांतरण के लिए करती है, जिससे SSRF भेद्यताएं उत्पन्न होती हैं। यह भेद्यता संस्करण 1.1.0 में ठीक की गई है।
प्रभाव और हमले की स्थितियाँ
यह SSRF भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है जो Stirling-PDF सर्वर द्वारा देखे जा सकते हैं। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या अन्य आंतरिक प्रणालियों पर हमला करने के लिए Stirling-PDF सर्वर का उपयोग कर सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या सेवा व्यवधान हो सकता है। यह भेद्यता उन वातावरणों में विशेष रूप से खतरनाक है जहां Stirling-PDF सर्वर आंतरिक नेटवर्क के साथ सीधे जुड़ा हुआ है।
शोषण संदर्भ
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 8.6 का अर्थ है कि इसका शोषण मध्यम संभावना के साथ किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं जिनका उपयोग हमलावर कर सकते हैं। यह भेद्यता 2025-08-11 को प्रकाशित की गई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
सबसे प्रभावी शमन उपाय Stirling-PDF को संस्करण 1.1.0 या उच्चतर में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप LibreOffice के unoconvort टूल के लिए नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू कर सकते हैं। इसके अतिरिक्त, आप Stirling-PDF सर्वर के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात कर सकते हैं जो SSRF हमलों का पता लगाता है और उन्हें अवरुद्ध करता है। सुनिश्चित करें कि Stirling-PDF सर्वर पर कोई अनावश्यक नेटवर्क कनेक्शन या पोर्ट खुले नहीं हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए प्रयास करने वाले अनुरोधों का परीक्षण करके।
कैसे ठीक करें
स्टर्लिंग-पीडीएफ को संस्करण 1.1.0 या उच्चतर में अपडेट करें। यह संस्करण पीडीएफ फाइल रूपांतरण कार्यक्षमता में SSRF भेद्यता को ठीक करता है। अपडेट आधिकारिक वेबसाइट से नया संस्करण डाउनलोड करके या एप्लिकेशन में एकीकृत अपडेट तंत्र का उपयोग करके किया जा सकता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-55151 — SSRF Stirling-PDF में क्या है?
CVE-2025-55151 Stirling-PDF संस्करण ≤ 1.1.0 में एक गंभीर SSRF भेद्यता है जो LibreOffice के unoconvort टूल के माध्यम से फ़ाइल रूपांतरण के दौरान शोषण की अनुमति देती है।
क्या मैं CVE-2025-55151 से Stirling-PDF में प्रभावित हूं?
यदि आप Stirling-PDF के संस्करण 1.1.0 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Stirling-PDF में CVE-2025-55151 को कैसे ठीक करूं?
Stirling-PDF को संस्करण 1.1.0 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो LibreOffice के unoconvort टूल के लिए नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करें।
क्या CVE-2025-55151 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक रूप से उपलब्ध POC अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं जिनका उपयोग हमलावर कर सकते हैं।
मैं Stirling-PDF के लिए CVE-2025-55151 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
आधिकारिक सलाहकार के लिए Stirling-PDF प्रलेखन या विक्रेता वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।