Stirling-PDF SSRF kwetsbaarheid op /api/v1/convert/markdown/pdf
Platform
other
Component
stirling-pdf
Opgelost in
1.1.1
CVE-2025-55161 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor het bewerken van PDF-bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen. De kwetsbaarheid is aanwezig in versies van Stirling-PDF tot en met 1.1.0 en is verholpen in versie 1.1.0.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne bronnen benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals interne API's, databases of andere gevoelige systemen. Dit kan leiden tot data-exfiltratie, configuratie-wijzigingen of zelfs volledige controle over het getroffen systeem. De mogelijkheid om interne bronnen te benaderen kan ook gebruikt worden om verdere aanvallen uit te voeren, zoals het scannen van het interne netwerk op andere kwetsbaarheden.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2025-08-11.
Wie Loopt Risicowordt vertaald…
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
Detectiestappenwordt vertaald…
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
4.79% (89% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2025-55161 is het upgraden van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de /api/v1/convert/markdown/pdf endpoint te beschermen tegen kwaadaardige verzoeken. Configureer de WAF om verzoeken met verdachte URL's of headers te blokkeren. Controleer ook de configuratie van Stirling-PDF om te verzekeren dat alle interne bronnen correct zijn geïsoleerd en beveiligd.
Hoe te verhelpen
Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/convert/markdown/pdf endpoint. De update zal het risico verminderen dat externe aanvallers toegang krijgen tot interne resources via de applicatie.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2025-55161 — SSRF in Stirling-PDF?
CVE-2025-55161 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF tot en met versie 1.1.0. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen.
Ben ik getroffen door CVE-2025-55161 in Stirling-PDF?
Ja, als u een versie van Stirling-PDF gebruikt die lager is dan 1.1.0, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Hoe los ik CVE-2025-55161 in Stirling-PDF op?
De beste manier om deze kwetsbaarheid te verhelpen is door te upgraden naar versie 1.1.0 of hoger van Stirling-PDF. Indien een upgrade niet direct mogelijk is, implementeer dan een WAF om de kwetsbare endpoint te beschermen.
Wordt CVE-2025-55161 actief geëxploiteerd?
Hoewel er momenteel geen bekende actieve campagnes zijn, is de SSRF-natuur van de kwetsbaarheid een aantrekkelijk doelwit voor aanvallers.
Waar kan ik de officiële Stirling-PDF advisory voor CVE-2025-55161 vinden?
Raadpleeg de officiële Stirling-PDF website of de GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.