Stirling-PDF SSRF kwetsbaarheid op /api/v1/convert/html/pdf
Platform
other
Component
stirling-pdf
Opgelost in
1.1.1
CVE-2025-55150 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor het bewerken van PDF-bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om interne bronnen te benaderen via de HTML-naar-PDF conversie functie. De kwetsbaarheid treft versies van Stirling-PDF tot en met 1.1.0. Een patch is beschikbaar in versie 1.1.0.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan een aanvaller in staat stellen om interne netwerkbronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden, database credentials of andere interne services. Afhankelijk van de interne architectuur en de privileges van de applicatie, kan een aanvaller mogelijk ook verder bewegen binnen het netwerk en andere systemen compromitteren. De impact is vergelijkbaar met andere SSRF kwetsbaarheden, waarbij de mogelijkheid bestaat om interne services te scannen en te exploiteren.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-08-11. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS score 8.6).
Wie Loopt Risicowordt vertaald…
Organizations utilizing Stirling-PDF for internal PDF generation and processing are at risk, particularly those with sensitive internal resources accessible via HTTP/HTTPS. Environments where Stirling-PDF is exposed to untrusted networks or user-supplied HTML content are at higher risk.
Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2025-55150 is het upgraden van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die verzoeken naar interne bronnen blokkeert. Controleer de configuratie van Stirling-PDF om te verzekeren dat er geen onnodige toegang tot interne bronnen is toegestaan. Na de upgrade, verifieer de fix door een HTML-naar-PDF conversie te proberen met een URL die naar een interne bron verwijst; deze poging zou moeten mislukken.
Hoe te verhelpen
Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/convert/html/pdf endpoint. De update zal het risico verminderen dat externe aanvallers ongeautoriseerde verzoeken via uw server kunnen uitvoeren.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2025-55150 — SSRF in Stirling-PDF?
CVE-2025-55150 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, waardoor een aanvaller interne bronnen kan benaderen.
Ben ik getroffen door CVE-2025-55150 in Stirling-PDF?
Ja, als u een versie van Stirling-PDF gebruikt die ≤ 1.1.0, bent u getroffen door deze kwetsbaarheid.
Hoe los ik CVE-2025-55150 in Stirling-PDF op?
Upgrade Stirling-PDF naar versie 1.1.0 of hoger. Indien dit niet mogelijk is, implementeer dan een WAF om verzoeken naar interne bronnen te blokkeren.
Wordt CVE-2025-55150 actief geëxploiteerd?
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar de kwetsbaarheid is openbaar bekend.
Waar kan ik de officiële Stirling-PDF advisory voor CVE-2025-55150 vinden?
Raadpleeg de officiële documentatie en beveiligingsadvies van Stirling-PDF voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.