平台
other
组件
stirling-pdf
修复版本
1.1.1
Stirling-PDF 是一个本地托管的 Web 应用程序,用于执行各种 PDF 文件操作。在 1.1.0 版本之前,其“将文件转换为 PDF”功能 (/api/v1/convert/file/pdf) 使用 LibreOffice 的 unoconvert 工具进行转换,存在 SSRF 漏洞。此问题已在 1.1.0 版本中修复。
该 SSRF 漏洞允许攻击者利用 Stirling-PDF 的文件转换功能扫描内部网络资源。攻击者可以通过构造恶意的文件转换请求,访问未经授权的内部服务和数据。攻击者可能能够读取敏感文件、执行内部端口扫描,甚至可能在某些情况下利用内部系统中的其他漏洞。由于 Stirling-PDF 通常部署在内部网络中,因此该漏洞可能导致严重的内部数据泄露和系统入侵。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚无公开的 PoC 代码,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations running Stirling-PDF versions prior to 1.1.0, especially those with complex internal networks or exposed internal services, are at risk. Shared hosting environments where Stirling-PDF is deployed alongside other applications could also be vulnerable if the attacker can leverage the SSRF to access other services on the same host.
• linux / server: Monitor Stirling-PDF server logs for unusual outbound HTTP requests, particularly those targeting internal IP addresses or sensitive endpoints. Use journalctl -u stirling-pdf to filter for relevant log entries.
journalctl -u stirling-pdf | grep -i "unoconvert" | grep -i "internal_ip_address"• generic web: Use curl or wget to test the /api/v1/convert/file/pdf endpoint with URLs pointing to internal resources. Check response headers for signs of SSRF exploitation.
curl -v --head 'http://<stirling-pdf-server>/api/v1/convert/file/pdf?url=http://192.168.1.100/sensitive_data' disclosure
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Stirling-PDF 1.1.0 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 限制对 /api/v1/convert/file/pdf 端点的访问,并配置 WAF 规则以阻止来自不受信任来源的请求。此外,应审查 Stirling-PDF 的配置,确保其只能访问必要的内部资源。如果可能,限制 unoconvert 工具的权限,以减少潜在的攻击面。
将 Stirling-PDF 更新到 1.1.0 或更高版本。此版本修复了 PDF 文件转换功能中的 SSRF 漏洞。可以通过从官方网站下载新版本或使用应用程序内置的更新机制来执行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-55151 是一个 SSRF 漏洞,影响到 Stirling-PDF 1.1.0 之前的版本。攻击者可以利用文件转换功能访问内部网络资源。
如果您的 Stirling-PDF 版本低于 1.1.0,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
升级到 Stirling-PDF 1.1.0 或更高版本是修复此漏洞的最佳方法。如果无法升级,请使用 WAF 限制对 /api/v1/convert/file/pdf 端点的访问。
目前尚无公开的利用案例,但由于 SSRF 漏洞的普遍性,存在被利用的风险。
请查阅 Stirling-PDF 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和修复信息。