プラットフォーム
other
コンポーネント
stirling-pdf
修正版
2.5.3
Stirling-PDFは、PDFファイルを操作するローカルホストのWebアプリケーションです。CVE-2026-27625は、/api/v1/convert/markdown/pdfエンドポイントにおけるパストラバーサル脆弱性です。認証されたユーザーは、ZIPエントリのパスチェックなしでファイルを書き込むことができ、Stirling-PDFプロセスユーザーの権限で任意のファイル書き込みが可能になります。バージョン2.5.2以前が影響を受け、2.5.2でこの問題は修正されました。
この脆弱性を悪用されると、攻撃者は認証されたユーザーとして、Stirling-PDFプロセスが実行されているユーザーの権限で、意図しない場所にファイルを書き込むことができます。これにより、既存のファイルを上書きしたり、機密データを漏洩させたりする可能性があります。攻撃者は、Stirling-PDFプロセスがアクセスできるファイルシステム全体を探索し、重要な設定ファイルやデータベースファイルを改ざんする可能性があります。さらに、この脆弱性は、システム全体のセキュリティを侵害する可能性のある、より深刻な攻撃の足がかりとして利用される可能性があります。この脆弱性は、類似のファイル書き込み脆弱性と共通の攻撃パターンを持ち、システムへの不正アクセスやデータ漏洩につながる可能性があります。
CVE-2026-27625は、2026年3月20日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用されやすいと考えられます。CISA KEVカタログへの登録状況は不明です。この脆弱性は、認証が必要なため、攻撃者はまずStirling-PDFシステムへの認証情報を取得する必要があります。
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、Stirling-PDFをバージョン2.5.2にアップデートすることを強く推奨します。アップデートできない場合は、一時的な回避策として、Stirling-PDFプロセスが書き込み可能なディレクトリへのアクセスを制限することを検討してください。Webアプリケーションファイアウォール(WAF)を使用して、悪意のあるファイル書き込みリクエストをブロックすることも有効です。また、Stirling-PDFのログを監視し、異常なファイルアクセスや書き込みアクティビティを検出するためのカスタムルールを作成することも重要です。アップデート後、ファイル書き込み権限が適切に制限されていることを確認してください。
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27625は、Stirling-PDFの/api/v1/convert/markdown/pdfエンドポイントにおけるパストラバーサル脆弱性です。認証されたユーザーが、ZIPエントリのパスチェックなしでファイルを書き込むことができ、データ整合性を損なう可能性があります。
Stirling-PDFのバージョンが2.5.2より前である場合、この脆弱性の影響を受けます。バージョン2.5.2にアップデートすることを推奨します。
Stirling-PDFをバージョン2.5.2にアップデートしてください。アップデートできない場合は、一時的な回避策として、Stirling-PDFプロセスが書き込み可能なディレクトリへのアクセスを制限することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用されやすいと考えられます。
Stirling-PDFの公式アドバイザリは、Stirling-PDFのWebサイトで確認できます。
CVSS ベクトル