Platform
python
Component
weasyprint
Opgelost in
68.0.1
68.0
CVE-2025-68616 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in WeasyPrint, specifiek in de defaulturlfetcher. Deze kwetsbaarheid stelt aanvallers in staat om interne netwerkbronnen te benaderen, zoals localhost services of cloud metadata endpoints, ondanks pogingen om dit te blokkeren met een aangepaste url_fetcher. De kwetsbaarheid treft WeasyPrint versies tot en met 67.0 en is verholpen in versie 68.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan ernstige gevolgen hebben. Aanvallers kunnen ongeautoriseerde toegang krijgen tot interne systemen en data die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit omvat het benaderen van gevoelige informatie, het uitvoeren van acties namens de applicatie en mogelijk het verkrijgen van een voet aan de grond in het interne netwerk. De automatische HTTP-redirects in de urllib bibliotheek, zonder hervalidatie van de nieuwe bestemming, maken deze exploitatie mogelijk, zelfs wanneer een ontwikkelaar een aangepaste url_fetcher heeft geïmplementeerd om SSRF te voorkomen. Dit is vergelijkbaar met scenario's waarbij een applicatie een URL accepteert van een gebruiker en deze vervolgens gebruikt om een interne service aan te roepen, waarbij de validatie van de URL niet correct wordt uitgevoerd na een redirect.
Op het moment van schrijven is er geen publieke exploitatie van CVE-2025-68616 bekend. De kwetsbaarheid is gepubliceerd op 2026-01-20. De CVSS score van 7.5 (HIGH) duidt op een potentieel significant risico. Er is geen vermelding op CISA KEV op dit moment.
Organizations using WeasyPrint to generate documents from untrusted sources are particularly at risk. This includes applications that process user-supplied URLs or data that is subsequently used in document generation. Shared hosting environments where multiple applications share the same WeasyPrint instance are also vulnerable, as a compromise in one application could potentially be leveraged to exploit this SSRF vulnerability in others.
• python / server:
import requests
from urllib.parse import urlparse
def check_redirects(url):
try:
response = requests.get(url, allow_redirects=True)
parsed_url = urlparse(response.url)
if parsed_url.netloc != urlparse(url).netloc:
print(f"Potential SSRF bypass detected: URL redirected to {response.url}")
except requests.exceptions.RequestException as e:
print(f"Error checking URL: {e}")
# Example usage (replace with WeasyPrint-related URLs)
check_redirects("http://localhost:8000/internal")• generic web:
curl -I 'http://your-weasyprint-server/some/url' | grep 'Location:'disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-68616 is het upgraden van WeasyPrint naar versie 68.0 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strengere validatie van URL's binnen de aangepaste url_fetcher, waarbij alle redirects expliciet worden gecontroleerd en geblokkeerd. Het is cruciaal om te verifiëren dat de uiteindelijke URL na redirects nog steeds overeenkomt met de beoogde bestemming en niet naar een interne of onverwachte locatie leidt. Het gebruik van een Web Application Firewall (WAF) met SSRF-beschermingsregels kan ook helpen om aanvallen te detecteren en te blokkeren.
Werk WeasyPrint bij naar versie 68.0 of hoger. Dit corrigeert de SSRF kwetsbaarheid door de bypass van de bescherming via HTTP redirects te voorkomen. De update kan worden uitgevoerd met behulp van de Python package manager, pip, door de opdracht `pip install --upgrade weasyprint` uit te voeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-68616 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in WeasyPrint die aanvallers toestaat interne netwerkbronnen te benaderen, zelfs met een aangepaste url_fetcher.
Ja, als u WeasyPrint gebruikt in versie ≤67.0, dan bent u getroffen door deze kwetsbaarheid.
Upgrade WeasyPrint naar versie 68.0 of hoger. Indien een upgrade niet mogelijk is, implementeer dan strengere URL-validatie in uw aangepaste url_fetcher.
Op dit moment is er geen publieke exploitatie van CVE-2025-68616 bekend.
Raadpleeg de WeasyPrint documentatie en release notes voor de meest recente informatie over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.