Platform
other
Component
stirling-pdf
Opgelost in
1.1.1
CVE-2025-55151 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor PDF-bewerkingen. Deze kwetsbaarheid kan misbruikt worden om ongeautoriseerde toegang te krijgen tot interne resources. De kwetsbaarheid is aanwezig in versies van Stirling-PDF tot en met 1.1.0 en is verholpen in versie 1.1.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om verzoeken te initiëren vanuit de Stirling-PDF applicatie naar willekeurige interne of externe bronnen. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne netwerkconfiguraties, cloud metadata, of zelfs toegang tot andere interne systemen. De aanvaller kan in feite de applicatie gebruiken als een proxy om toegang te krijgen tot bronnen die normaal gesproken niet toegankelijk zouden zijn. Het potentiële risico is aanzienlijk, aangezien de aanvaller de applicatie kan gebruiken om verder in het netwerk te bewegen en gevoelige data te stelen of te wijzigen.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen informatie over actieve campagnes die deze specifieke kwetsbaarheid misbruiken, maar het is waarschijnlijk dat deze in de toekomst zal worden geëxploiteerd. De kwetsbaarheid is opgenomen in het NVD-register en is gepubliceerd op 2025-08-11.
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' disclosure
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-55151 is het updaten van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar externe bronnen blokkeert. Controleer de configuratie van Stirling-PDF om te verzekeren dat de 'convert file to pdf' functionaliteit niet wordt gebruikt met onvertrouwde input. Monitor logbestanden op verdachte verzoeken die wijzen op SSRF-activiteit.
Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie corrigeert de SSRF kwetsbaarheid in de PDF-bestand conversie functionaliteit. De update kan worden uitgevoerd door de nieuwe versie te downloaden van de officiële website of door het geïntegreerde update mechanisme in de applicatie te gebruiken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-55151 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF tot en met versie 1.1.0, waardoor een aanvaller ongeautoriseerde toegang kan krijgen tot interne resources.
Ja, als u een versie van Stirling-PDF gebruikt die ouder is dan 1.1.0, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Update Stirling-PDF naar versie 1.1.0 of hoger. Implementeer een WAF als een tijdelijke workaround.
Er is momenteel geen informatie over actieve exploitatie, maar het is waarschijnlijk dat deze in de toekomst zal worden geëxploiteerd.
Raadpleeg de officiële documentatie en beveiligingspagina van Stirling-PDF voor de meest recente informatie en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.