Stirling-PDF < 1.1.0 SSRF漏洞

【高危】Stirling-PDF < 1.1.0 SSRF漏洞

漏洞描述

Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。
受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权的网络请求,生成包含目标地址信息的pdf文件返回,利用SSRF漏洞获取目标服务返回信息,从而获取内网中的敏感服务内容。
修复版本中通过引入SSRF防护服务(SsrfProtectionService)来解决问题。该服务能够基于可配置的安全策略(如拦截私有网络、本地回环地址及云服务元数据端点)对URL进行严格审查。同时,CustomHtmlSanitizer类在进行HTML内容清理时,会调用此安全服务来验证所有URL,防止SSRF漏洞。

MPS编号 MPS-xik4-z3g1
CVE编号 CVE-2025-55150
处置建议 强烈建议修复
发现时间 2025-08-13
利用成本
利用可能性 极高
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
stirling_pdf (-∞, 1.1.0) 1.1.0
stirling.software:common (-∞, 1.1.0) 1.1.0
stirling.software:stirling-pdf (-∞, 1.1.0) 1.1.0

参考链接

https://github.com/Stirling-Tools/Stirling-PDF/commit/7d6b70871bad2a3ff810825f7382c49f55293943

https://nvd.nist.gov/vuln/detail/CVE-2025-55150

https://www.oscs1024.com/hd/MPS-xik4-z3g1

https://github.com/Stirling-Tools/Stirling-PDF/security/advisories/GHSA-xw8v-9mfm-g2pm

排查方式

手动排查

检查版本:确认Stirling-PDF版本是否小于1.1.0;验证功能:构造含内网URL(如http://127.0.0.1)的标签HTML文件,通过HTML转PDF功能生成PDF,若PDF包含目标地址响应信息则存在漏洞。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=ZKFX

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即暂停HTML转PDF功能,在应用配置中禁用相关模块
  2. 配置网络访问控制策略,限制Stirling-PDF服务仅能访问必要的外部资源
  3. 在服务器网络出口部署WAF,设置针对内网IP地址(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)及敏感元数据地址(如169.254.169.254)的访问拦截规则
  4. 对用户提交的HTML内容实施严格过滤,临时移除所有包含标签的内容

根本修复方案

  1. 将Stirling-PDF组件升级至1.1.0或更高版本,执行以下升级命令:
  2. Maven项目:更新pom.xml中stirling.software:common和stirling.software:stirling-pdf依赖版本至1.1.0
  3. 独立部署版本:从官方仓库下载v1.1.0或更新版本进行替换部署
  4. 升级完成后,验证SsrfProtectionService服务已正确启用,检查应用日志确认防护规则生效
  5. 实施版本控制策略,确保所有部署实例均完成版本升级
  6. 配置安全审计日志,监控HTML转PDF功能的异常访问模式
(0)
上一篇 2025年8月13日 上午11:34
下一篇 2025年8月13日 下午1:12

相关推荐

  • Redis hyperloglog 越界写入导致远程代码执行漏洞

    【高危】Redis hyperloglog 越界写入导致远程代码执行漏洞 漏洞描述 Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意…

    2025年7月8日
    0
  • IP-guard WebServer < 4.82.0609.0任意文件读取漏洞【PoC公开】 (MPS-5ag1-ycm0)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-04-16 漏洞等级 严重 MPS编号 MPS-5ag1-ycm0 CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是溢信科技推出的终端数据安全防护软件。 IP-guard WebServer < 4.82.0609.0存在任意文件读取漏洞,由于服务器端的脚本(vie...

    漏洞 2024年4月16日
    0
  • Helm < 3.14.1 路径遍历漏洞 (CVE-2024-25620)

    漏洞类型 路径遍历 发现时间 2024-02-15 漏洞等级 中危 MPS编号 MPS-2si9-mtja CVE编号 CVE-2024-25620 漏洞影响广度 广 漏洞危害 OSCS 描述 Helm 是一个用于管理 Charts 的工具。Charts 是预配置的 Kubernetes 资源的包。 Helm 客户端或 SDK 在保存 Chart 目录时未验…

    2024年2月16日
    0
  • GitLab EE 安全扫描策略绕过导致远程代码执行 (CVE-2023-5009)

    漏洞类型 访问控制不当 发现时间 2023-09-20 漏洞等级 严重 MPS编号 MPS-zft4-sq8x CVE编号 CVE-2023-5009 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。 由于对CV…

    2023年9月21日
    0
  • Sudo ipa_hostname 权限提升漏洞 (CVE-2023-7090)

    漏洞类型 权限管理不当 发现时间 2023-12-24 漏洞等级 中危 MPS编号 MPS-7zoc-5nsw CVE编号 CVE-2023-7090 漏洞影响广度 广 漏洞危害 OSCS 描述 Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。SSSD是一个用于提供身份验证和授权服务的守护程序。 受影响版本中,由于…

    2023年12月26日
    0