平台
other
组件
stirling-pdf
修复版本
2.5.3
CVE-2026-27625 是一个路径遍历漏洞,影响到 Stirling-PDF 软件。攻击者可以利用此漏洞在认证状态下,将文件写入到非预期临时目录,从而可能导致数据完整性受损。该漏洞影响到 Stirling-PDF 版本小于或等于 2.5.2 的用户。该问题已在 2.5.2 版本中修复。
该漏洞允许经过身份验证的攻击者利用 /api/v1/convert/markdown/pdf 端点,绕过路径检查,将文件写入到 Stirling-PDF 进程用户(stirlingpdfuser)可写的任意位置。这可能导致对现有文件的覆盖,进而导致数据泄露、篡改,甚至系统控制。攻击者可以利用此漏洞来执行恶意代码,或者窃取敏感信息。如果Stirling-PDF进程具有较高的权限,攻击者的影响范围将进一步扩大。类似于其他文件写入漏洞,攻击者可以利用此漏洞进行横向移动,如果Stirling-PDF进程可以访问其他系统资源。
目前尚未公开发现针对 CVE-2026-27625 的公开利用代码。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于该漏洞允许任意文件写入,因此存在被攻击者利用的风险。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Stirling-PDF 2.5.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制Stirling-PDF进程的权限,使其只能访问必要的目录。实施严格的文件访问控制策略,防止未经授权的写入操作。监控 /api/v1/convert/markdown/pdf 端点的访问日志,查找可疑活动。配置Web应用防火墙(WAF)或代理服务器,以阻止包含恶意路径的请求。升级后,请验证文件写入权限是否已正确限制,并确认漏洞已成功修复。
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27625 是一个路径遍历漏洞,影响到 Stirling-PDF 软件,允许攻击者在认证状态下写入文件到非预期临时目录,可能导致数据完整性受损。
如果您正在使用 Stirling-PDF 版本小于或等于 2.5.2,则您可能受到此漏洞的影响。
立即升级到 Stirling-PDF 2.5.2 或更高版本。如果无法升级,请限制进程权限并监控访问日志。
目前尚未公开发现针对 CVE-2026-27625 的公开利用代码,但由于漏洞的严重性,存在被利用的风险。
请查阅Stirling-PDF官方网站或安全公告页面,以获取有关此漏洞的更多信息和修复指南。
CVSS 向量