平台
other
组件
stirling-pdf
修复版本
1.1.1
CVE-2025-55161 描述了 Stirling-PDF 在 Markdown 到 PDF 转换过程中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者绕过安全过滤机制,从而发起恶意请求。该漏洞影响版本小于或等于 1.1.0 的 Stirling-PDF。已在 1.1.0 版本中修复。
攻击者可以利用此 SSRF 漏洞,通过 Stirling-PDF 的 /api/v1/convert/markdown/pdf 端点发起未经授权的请求,访问内部资源或执行恶意操作。例如,攻击者可以扫描内部网络,访问敏感数据,甚至可能控制其他系统。由于该漏洞允许攻击者发起任意请求,因此其潜在影响范围广泛,可能导致数据泄露、服务中断或系统被入侵。该漏洞的利用方式类似于其他 SSRF 漏洞,攻击者可以利用其绕过防火墙和安全策略。
该漏洞已于 2025 年 8 月 11 日公开披露。目前尚无公开的利用代码 (PoC),但由于 SSRF 漏洞的普遍性,预计未来可能会出现。该漏洞的 EPSS 评分可能为中等或较高,表明存在被利用的可能性。建议密切关注安全社区的动态,及时采取应对措施。
Organizations deploying Stirling-PDF for internal document processing, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where Stirling-PDF is installed alongside other applications should also be considered vulnerable, as a compromised application could potentially exploit this SSRF vulnerability.
• generic web: Use curl to test the /api/v1/convert/markdown/pdf endpoint with a URL pointing to an internal resource (e.g., http://localhost:8080). A successful response indicates potential SSRF.
curl -X POST -d '{"markdown": ""}' http://<stirling-pdf-server>/api/v1/convert/markdown/pdfdisclosure
漏洞利用状态
EPSS
4.79% (89% 百分位)
CISA SSVC
修复此漏洞的首要措施是立即升级 Stirling-PDF 至 1.1.0 或更高版本。如果无法立即升级,可以考虑实施临时缓解措施。例如,可以通过配置防火墙或代理服务器来限制 Stirling-PDF 能够访问的网络资源。此外,还可以对 /api/v1/convert/markdown/pdf 端点的输入进行严格的验证和过滤,以防止恶意请求。升级后,请验证修复是否成功,例如通过测试 Markdown 到 PDF 的转换功能,确保没有出现 SSRF 行为。
将 Stirling-PDF 更新到 1.1.0 或更高版本。此版本包含对 /api/v1/convert/markdown/pdf 端点 SSRF 漏洞的修复。更新将降低外部攻击者通过应用程序访问内部资源的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-55161 描述了 Stirling-PDF 在 Markdown 到 PDF 转换过程中存在的服务器端请求伪造 (SSRF) 漏洞,影响版本小于或等于 1.1.0 的版本。
如果您的 Stirling-PDF 版本小于或等于 1.1.0,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
升级至 Stirling-PDF 1.1.0 或更高版本是修复此漏洞的最佳方法。
目前尚无公开的利用代码,但由于 SSRF 漏洞的普遍性,存在被利用的可能性。
请查阅 Stirling-PDF 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和修复信息。
CVSS 向量