Platform
other
Component
stirling-pdf
Opgelost in
1.1.1
CVE-2025-55161 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF, een webapplicatie voor het bewerken van PDF-bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen. De kwetsbaarheid is aanwezig in versies van Stirling-PDF tot en met 1.1.0 en is verholpen in versie 1.1.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne bronnen benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals interne API's, databases of andere gevoelige systemen. Dit kan leiden tot data-exfiltratie, configuratie-wijzigingen of zelfs volledige controle over het getroffen systeem. De mogelijkheid om interne bronnen te benaderen kan ook gebruikt worden om verdere aanvallen uit te voeren, zoals het scannen van het interne netwerk op andere kwetsbaarheden.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2025-08-11.
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfdisclosure
Exploit Status
EPSS
4.79% (89% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-55161 is het upgraden van Stirling-PDF naar versie 1.1.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de /api/v1/convert/markdown/pdf endpoint te beschermen tegen kwaadaardige verzoeken. Configureer de WAF om verzoeken met verdachte URL's of headers te blokkeren. Controleer ook de configuratie van Stirling-PDF om te verzekeren dat alle interne bronnen correct zijn geïsoleerd en beveiligd.
Werk Stirling-PDF bij naar versie 1.1.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/convert/markdown/pdf endpoint. De update zal het risico verminderen dat externe aanvallers toegang krijgen tot interne resources via de applicatie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-55161 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Stirling-PDF tot en met versie 1.1.0. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde verzoeken te sturen naar interne bronnen.
Ja, als u een versie van Stirling-PDF gebruikt die lager is dan 1.1.0, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
De beste manier om deze kwetsbaarheid te verhelpen is door te upgraden naar versie 1.1.0 of hoger van Stirling-PDF. Indien een upgrade niet direct mogelijk is, implementeer dan een WAF om de kwetsbare endpoint te beschermen.
Hoewel er momenteel geen bekende actieve campagnes zijn, is de SSRF-natuur van de kwetsbaarheid een aantrekkelijk doelwit voor aanvallers.
Raadpleeg de officiële Stirling-PDF website of de GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.