प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
1.1.1
CVE-2025-55161 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो Stirling-PDF में पाई गई है। इस भेद्यता के कारण हमलावर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता Stirling-PDF के संस्करणों 1.1.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.1.0 में इस समस्या का समाधान किया गया है।
Stirling-PDF में SSRF भेद्यता का शोषण करने वाला एक हमलावर आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है, जैसे कि डेटाबेस, आंतरिक वेब सर्वर, या अन्य संवेदनशील प्रणालियाँ। हमलावर आंतरिक सेवाओं को स्कैन करने, संवेदनशील डेटा निकालने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। यह भेद्यता संगठन के लिए महत्वपूर्ण जोखिम पैदा करती है, क्योंकि इससे डेटा उल्लंघन, सेवा व्यवधान और अन्य गंभीर परिणाम हो सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावर को /api/v1/convert/markdown/pdf एंडपॉइंट का उपयोग करके एक दुर्भावनापूर्ण अनुरोध भेजना होगा, जो सैनिटाइज़र को बाईपास करता है।
CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए उपयोग की जाती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, PoC का विकास संभव है।
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfdisclosure
एक्सप्लॉइट स्थिति
EPSS
4.79% (89% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-55161 के प्रभाव को कम करने के लिए, Stirling-PDF को संस्करण 1.1.0 में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /api/v1/convert/markdown/pdf एंडपॉइंट पर अनुरोधों को फ़िल्टर किया जा सकता है। सैनिटाइज़र को मजबूत करने के लिए कॉन्फ़िगरेशन वर्कअराउंड भी लागू किए जा सकते हैं, लेकिन यह अपग्रेड का विकल्प नहीं है। अपग्रेड के बाद, यह सत्यापित करें कि सैनिटाइज़र ठीक से काम कर रहा है और SSRF हमलों को रोक रहा है।
स्टर्लिंग-पीडीएफ को संस्करण 1.1.0 या उच्चतर में अपडेट करें। इस संस्करण में /api/v1/convert/markdown/pdf एंडपॉइंट पर SSRF भेद्यता के लिए एक सुधार शामिल है। अपडेट बाहरी हमलावरों द्वारा एप्लिकेशन के माध्यम से आंतरिक संसाधनों तक पहुंचने के जोखिम को कम कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-55161 Stirling-PDF के संस्करणों में एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है, जहाँ सैनिटाइज़र को बाईपास किया जा सकता है।
यदि आप Stirling-PDF के संस्करण 1.1.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Stirling-PDF को संस्करण 1.1.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करें।
CVE-2025-55161 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण संभव है।
आधिकारिक सलाहकार के लिए Stirling-PDF के प्रलेखन या वेबसाइट की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।