HIGHCVE-2025-55161CVSS 8.6

Stirling-PDF SSRF kwetsbaarheid op /api/v1/convert/markdown/pdf

Platform

other

Component

stirling-pdf

Opgelost in

1.1.1

AI Confidence: highNVDEPSS 4.8%Beoordeeld: mei 2026

CVE-2025-55161 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor het bewerken van PDF-bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen. De kwetsbaarheid is aanwezig in versies van Stirling-PDF tot en met 1.1.0 en is verholpen in versie 1.1.0.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne bronnen benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals interne API's, databases of andere gevoelige systemen. Dit kan leiden tot data-exfiltratie, configuratie-wijzigingen of zelfs volledige controle over het getroffen systeem. De mogelijkheid om interne bronnen te benaderen kan ook gebruikt worden om verdere aanvallen uit te voeren, zoals het scannen van het interne netwerk op andere kwetsbaarheden.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2025-08-11.

Wie Loopt Risicowordt vertaald…

Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.

Detectiestappenwordt vertaald…

• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.

curl -X POST -d '{"markdown": "![alt text](http://localhost:8080)"}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdf

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

4.79% (89% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L8.6HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentstirling-pdf
LeverancierStirling-Tools
Getroffen bereikOpgelost in
< 1.1.0 – < 1.1.01.1.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-55161 is het upgraden van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de /api/v1/convert/markdown/pdf endpoint te beschermen tegen kwaadaardige verzoeken. Configureer de WAF om verzoeken met verdachte URL's of headers te blokkeren. Controleer ook de configuratie van Stirling-PDF om te verzekeren dat alle interne bronnen correct zijn geïsoleerd en beveiligd.

Hoe te verhelpen

Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/convert/markdown/pdf endpoint. De update zal het risico verminderen dat externe aanvallers toegang krijgen tot interne resources via de applicatie.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2025-55161 — SSRF in Stirling-PDF?

CVE-2025-55161 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF tot en met versie 1.1.0. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen.

Ben ik getroffen door CVE-2025-55161 in Stirling-PDF?

Ja, als u een versie van Stirling-PDF gebruikt die lager is dan 1.1.0, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.

Hoe los ik CVE-2025-55161 in Stirling-PDF op?

De beste manier om deze kwetsbaarheid te verhelpen is door te upgraden naar versie 1.1.0 of hoger van Stirling-PDF. Indien een upgrade niet direct mogelijk is, implementeer dan een WAF om de kwetsbare endpoint te beschermen.

Wordt CVE-2025-55161 actief geëxploiteerd?

Hoewel er momenteel geen bekende actieve campagnes zijn, is de SSRF-natuur van de kwetsbaarheid een aantrekkelijk doelwit voor aanvallers.

Waar kan ik de officiële Stirling-PDF advisory voor CVE-2025-55161 vinden?

Raadpleeg de officiële Stirling-PDF website of de GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.