प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
1.1.1
Stirling-PDF एक स्थानीय रूप से होस्ट किया गया वेब एप्लिकेशन है जो PDF फ़ाइलों पर विभिन्न संचालन करता है। संस्करण 1.1.0 से पहले, '/api/v1/convert/file/pdf' कार्यक्षमता LibreOffice के unoconvert टूल का उपयोग रूपांतरण के लिए करती है, जिससे SSRF भेद्यताएं उत्पन्न होती हैं। यह भेद्यता संस्करण 1.1.0 में ठीक की गई है।
यह SSRF भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है जो Stirling-PDF सर्वर द्वारा देखे जा सकते हैं। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या अन्य आंतरिक प्रणालियों पर हमला करने के लिए Stirling-PDF सर्वर का उपयोग कर सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या सेवा व्यवधान हो सकता है। यह भेद्यता उन वातावरणों में विशेष रूप से खतरनाक है जहां Stirling-PDF सर्वर आंतरिक नेटवर्क के साथ सीधे जुड़ा हुआ है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 8.6 का अर्थ है कि इसका शोषण मध्यम संभावना के साथ किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं जिनका उपयोग हमलावर कर सकते हैं। यह भेद्यता 2025-08-11 को प्रकाशित की गई थी।
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Stirling-PDF को संस्करण 1.1.0 या उच्चतर में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप LibreOffice के unoconvort टूल के लिए नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू कर सकते हैं। इसके अतिरिक्त, आप Stirling-PDF सर्वर के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात कर सकते हैं जो SSRF हमलों का पता लगाता है और उन्हें अवरुद्ध करता है। सुनिश्चित करें कि Stirling-PDF सर्वर पर कोई अनावश्यक नेटवर्क कनेक्शन या पोर्ट खुले नहीं हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए प्रयास करने वाले अनुरोधों का परीक्षण करके।
स्टर्लिंग-पीडीएफ को संस्करण 1.1.0 या उच्चतर में अपडेट करें। यह संस्करण पीडीएफ फाइल रूपांतरण कार्यक्षमता में SSRF भेद्यता को ठीक करता है। अपडेट आधिकारिक वेबसाइट से नया संस्करण डाउनलोड करके या एप्लिकेशन में एकीकृत अपडेट तंत्र का उपयोग करके किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-55151 Stirling-PDF संस्करण ≤ 1.1.0 में एक गंभीर SSRF भेद्यता है जो LibreOffice के unoconvort टूल के माध्यम से फ़ाइल रूपांतरण के दौरान शोषण की अनुमति देती है।
यदि आप Stirling-PDF के संस्करण 1.1.0 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Stirling-PDF को संस्करण 1.1.0 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो LibreOffice के unoconvort टूल के लिए नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करें।
हालांकि सार्वजनिक रूप से उपलब्ध POC अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं जिनका उपयोग हमलावर कर सकते हैं।
आधिकारिक सलाहकार के लिए Stirling-PDF प्रलेखन या विक्रेता वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।