HIGHCVE-2025-55150CVSS 8.6

Stirling-PDF SSRF kwetsbaarheid op /api/v1/convert/html/pdf

Platform

other

Component

stirling-pdf

Opgelost in

1.1.1

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2025-55150 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor het bewerken van PDF-bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om interne bronnen te benaderen via de HTML-naar-PDF conversie functie. De kwetsbaarheid treft versies van Stirling-PDF tot en met 1.1.0. Een patch is beschikbaar in versie 1.1.0.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan een aanvaller in staat stellen om interne netwerkbronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden, database credentials of andere interne services. Afhankelijk van de interne architectuur en de privileges van de applicatie, kan een aanvaller mogelijk ook verder bewegen binnen het netwerk en andere systemen compromitteren. De impact is vergelijkbaar met andere SSRF kwetsbaarheden, waarbij de mogelijkheid bestaat om interne services te scannen en te exploiteren.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-08-11. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS score 8.6).

Wie Loopt Risicowordt vertaald…

Organizations utilizing Stirling-PDF for internal PDF generation and processing are at risk, particularly those with sensitive internal resources accessible via HTTP/HTTPS. Environments where Stirling-PDF is exposed to untrusted networks or user-supplied HTML content are at higher risk.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.06% (20% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L8.6HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentstirling-pdf
LeverancierStirling-Tools
Getroffen bereikOpgelost in
< 1.1.0 – < 1.1.01.1.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-55150 is het upgraden van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die verzoeken naar interne bronnen blokkeert. Controleer de configuratie van Stirling-PDF om te verzekeren dat er geen onnodige toegang tot interne bronnen is toegestaan. Na de upgrade, verifieer de fix door een HTML-naar-PDF conversie te proberen met een URL die naar een interne bron verwijst; deze poging zou moeten mislukken.

Hoe te verhelpen

Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/convert/html/pdf endpoint. De update zal het risico verminderen dat externe aanvallers ongeautoriseerde verzoeken via uw server kunnen uitvoeren.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2025-55150 — SSRF in Stirling-PDF?

CVE-2025-55150 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, waardoor een aanvaller interne bronnen kan benaderen.

Ben ik getroffen door CVE-2025-55150 in Stirling-PDF?

Ja, als u een versie van Stirling-PDF gebruikt die ≤ 1.1.0, bent u getroffen door deze kwetsbaarheid.

Hoe los ik CVE-2025-55150 in Stirling-PDF op?

Upgrade Stirling-PDF naar versie 1.1.0 of hoger. Indien dit niet mogelijk is, implementeer dan een WAF om verzoeken naar interne bronnen te blokkeren.

Wordt CVE-2025-55150 actief geëxploiteerd?

Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar de kwetsbaarheid is openbaar bekend.

Waar kan ik de officiële Stirling-PDF advisory voor CVE-2025-55150 vinden?

Raadpleeg de officiële documentatie en beveiligingsadvies van Stirling-PDF voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.