Platform
other
Component
stirling-pdf
Opgelost in
2.5.3
CVE-2026-27625 beschrijft een Path Traversal kwetsbaarheid in Stirling-PDF, een webapplicatie voor PDF-bewerkingen. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om bestanden buiten de toegestane tijdelijke werkdirectory te schrijven, wat kan leiden tot data-integriteitsproblemen en potentieel compromitteren van de server. De kwetsbaarheid treft versies van Stirling-PDF tot en met 2.5.2 en is verholpen in versie 2.5.2.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden op de server te overschrijven. Dit kan leiden tot dataverlies, data-integriteitsproblemen en mogelijk tot het compromitteren van de hele server, afhankelijk van de rechten van de 'stirlingpdfuser' procesgebruiker en de schrijfbaarheid van de bestanden. De impact is vergelijkbaar met scenario's waarbij gevoelige configuratiebestanden of applicatiecode worden overschreven, waardoor de aanvaller verdere controle over het systeem kan verkrijgen. Het potentieel voor laterale beweging is aanwezig als de aanvaller toegang krijgt tot andere systemen via de gecompromitteerde server.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve campagnes of KEV-status op het moment van publicatie. Er zijn geen publieke proof-of-concept exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploitatie verhoogt. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-03-20.
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Stirling-PDF naar versie 2.5.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de schrijfbaarheid van gevoelige bestanden en directories. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot path traversal detecteren en blokkeren, specifiek gericht op de /api/v1/convert/markdown/pdf endpoint. Controleer de configuratie van Stirling-PDF om er zeker van te zijn dat de tijdelijke werkdirectory correct is ingesteld en beveiligd.
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27625 is a Path Traversal vulnerability affecting Stirling-PDF versions prior to 2.5.2. It allows authenticated users to write files outside the intended directory, potentially compromising data integrity.
You are affected if you are using Stirling-PDF version 2.5.2 or earlier. Immediately upgrade to 2.5.2 to mitigate the risk.
The recommended fix is to upgrade Stirling-PDF to version 2.5.2 or later. As a temporary workaround, restrict file permissions and implement WAF rules to block malicious requests.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a potential target. Proactive patching is highly recommended.
Refer to the Stirling-PDF project's official website or security mailing list for the latest advisory and release notes regarding CVE-2026-27625.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.