プラットフォーム
other
コンポーネント
stirling-pdf
修正版
1.1.1
Stirling-PDFは、PDFファイルを操作するローカルホストのWebアプリケーションです。バージョン1.1.0以前では、MarkdownからPDFへの変換を行う/api/v1/convert/markdown/pdfエンドポイントにおいて、セキュリティサニタイザーをバイパスされることでSSRF脆弱性が存在します。この脆弱性はバージョン1.1.0で修正されており、影響を受けるバージョンは1.1.0以前です。
このSSRF脆弱性を悪用されると、攻撃者はStirling-PDFが実行されているサーバーから内部ネットワーク上のリソースに不正にアクセスできるようになります。例えば、内部データベースや管理インターフェースへのアクセス、機密情報の窃取などが考えられます。攻撃者は、Stirling-PDFサーバーを足がかりとして、さらに他のシステムへの攻撃を試みる可能性があります。この脆弱性は、内部ネットワークのセキュリティを脅かす重大なリスクとなります。
この脆弱性は2025年8月11日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期の悪用が懸念されます。CISA KEVへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfdisclosure
エクスプロイト状況
EPSS
4.79% (89% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずStirling-PDFをバージョン1.1.0にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、SSRF攻撃を検知・防御するルールを実装してください。また、MarkdownからPDFへの変換処理を一時的に停止するなどの回避策も有効です。アップデート後、/api/v1/convert/markdown/pdfエンドポイントへのリクエストを監視し、不正なアクセスがないか確認してください。
Stirling-PDFをバージョン1.1.0以降にアップデートしてください。このバージョンには、/api/v1/convert/markdown/pdfエンドポイントにおけるSSRF脆弱性に対する修正が含まれています。アップデートすることで、外部の攻撃者がアプリケーション経由で内部リソースにアクセスするリスクを軽減できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-55161は、Stirling-PDFの/api/v1/convert/markdown/pdfエンドポイントにおけるSSRF脆弱性です。攻撃者はこの脆弱性を悪用して、内部リソースに不正にアクセスする可能性があります。
Stirling-PDFのバージョンが1.1.0以前を使用している場合、この脆弱性の影響を受けます。内部ネットワークへのアクセス権限を持つ攻撃者によって、機密情報が漏洩する可能性があります。
Stirling-PDFをバージョン1.1.0にアップデートすることで、この脆弱性を修正できます。アップデートが難しい場合は、WAFなどの対策を講じることを推奨します。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期の悪用が懸念されます。最新の情報を常に監視してください。
Stirling-PDFの公式アドバイザリは、Stirling-PDFのWebサイトまたは関連するセキュリティ情報サイトで確認できます。
CVSS ベクトル