Plataforma
other
Componente
stirling-pdf
Corrigido em
1.1.1
O CVE-2025-55151 é uma vulnerabilidade de SSRF (Server-Side Request Forgery) identificada no Stirling-PDF, uma aplicação web local para manipulação de arquivos PDF. Essa falha permite que um atacante realize requisições para recursos internos, potencialmente expondo informações sensíveis ou comprometendo a integridade do sistema. A vulnerabilidade afeta versões do Stirling-PDF anteriores à 1.1.0 e foi corrigida nesta versão.
A vulnerabilidade SSRF no Stirling-PDF permite que um atacante explore a funcionalidade de conversão de arquivo para PDF, que utiliza a ferramenta unoconvert. Ao manipular a requisição de conversão, o atacante pode forçar o servidor a fazer requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso pode resultar na exposição de dados confidenciais armazenados em servidores internos, como arquivos de configuração, bancos de dados ou até mesmo outros sistemas. Em cenários mais graves, um atacante poderia usar essa vulnerabilidade para realizar ataques de escalonamento de privilégios ou para obter acesso a outros sistemas na rede interna, dependendo das permissões do processo unoconvert.
A vulnerabilidade CVE-2025-55151 foi divulgada em 2025-08-11. Não há informações disponíveis sobre a inclusão em KEV ou a existência de exploits públicos. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do Stirling-PDF na internet e da conscientização dos administradores de sistemas.
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' disclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2025-55151 é a atualização para a versão 1.1.0 do Stirling-PDF, que corrige a vulnerabilidade de SSRF. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a configuração de um firewall de aplicações web (WAF) para bloquear requisições suspeitas ou a restrição do acesso à funcionalidade de conversão de arquivo para PDF apenas a usuários autorizados. Além disso, revise as permissões do processo unoconvert para garantir que ele não tenha acesso a recursos sensíveis. Após a atualização, confirme a correção verificando se a funcionalidade de conversão de arquivo para PDF não permite mais requisições para recursos internos não autorizados.
Atualize Stirling-PDF para a versão 1.1.0 ou superior. Esta versão corrige a vulnerabilidade SSRF na funcionalidade de conversão de arquivos PDF. A atualização pode ser realizada baixando a nova versão do site oficial ou utilizando o mecanismo de atualização integrado na aplicação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de SSRF no Stirling-PDF, permitindo que atacantes façam requisições para recursos internos, potencialmente expondo dados sensíveis. Afeta versões anteriores à 1.1.0.
Sim, se você estiver utilizando uma versão do Stirling-PDF anterior à 1.1.0, você está vulnerável a essa falha de SSRF.
Atualize para a versão 1.1.0 do Stirling-PDF. Se a atualização não for possível, implemente medidas de segurança como WAF e restrição de acesso.
Atualmente, não há informações sobre exploração ativa, mas a vulnerabilidade pode ser explorada se o sistema estiver exposto.
Consulte o site oficial do Stirling-PDF ou o repositório do projeto para obter informações sobre a correção e o advisory de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.