Stirling-PDF < 1.1.0 SSRF漏洞

【高危】Stirling-PDF < 1.1.0 SSRF漏洞

漏洞描述

Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。
受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权的网络请求,生成包含目标地址信息的pdf文件返回,利用SSRF漏洞获取目标服务返回信息,从而获取内网中的敏感服务内容。
修复版本中通过引入SSRF防护服务(SsrfProtectionService)来解决问题。该服务能够基于可配置的安全策略(如拦截私有网络、本地回环地址及云服务元数据端点)对URL进行严格审查。同时,CustomHtmlSanitizer类在进行HTML内容清理时,会调用此安全服务来验证所有URL,防止SSRF漏洞。

MPS编号 MPS-xik4-z3g1
CVE编号 CVE-2025-55150
处置建议 强烈建议修复
发现时间 2025-08-13
利用成本
利用可能性 极高
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
stirling_pdf (-∞, 1.1.0) 1.1.0
stirling.software:common (-∞, 1.1.0) 1.1.0
stirling.software:stirling-pdf (-∞, 1.1.0) 1.1.0

参考链接

https://github.com/Stirling-Tools/Stirling-PDF/commit/7d6b70871bad2a3ff810825f7382c49f55293943

https://nvd.nist.gov/vuln/detail/CVE-2025-55150

https://www.oscs1024.com/hd/MPS-xik4-z3g1

https://github.com/Stirling-Tools/Stirling-PDF/security/advisories/GHSA-xw8v-9mfm-g2pm

排查方式

手动排查

检查版本:确认Stirling-PDF版本是否小于1.1.0;验证功能:构造含内网URL(如http://127.0.0.1)的标签HTML文件,通过HTML转PDF功能生成PDF,若PDF包含目标地址响应信息则存在漏洞。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=ZKFX

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即暂停HTML转PDF功能,在应用配置中禁用相关模块
  2. 配置网络访问控制策略,限制Stirling-PDF服务仅能访问必要的外部资源
  3. 在服务器网络出口部署WAF,设置针对内网IP地址(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)及敏感元数据地址(如169.254.169.254)的访问拦截规则
  4. 对用户提交的HTML内容实施严格过滤,临时移除所有包含标签的内容

根本修复方案

  1. 将Stirling-PDF组件升级至1.1.0或更高版本,执行以下升级命令:
  2. Maven项目:更新pom.xml中stirling.software:common和stirling.software:stirling-pdf依赖版本至1.1.0
  3. 独立部署版本:从官方仓库下载v1.1.0或更新版本进行替换部署
  4. 升级完成后,验证SsrfProtectionService服务已正确启用,检查应用日志确认防护规则生效
  5. 实施版本控制策略,确保所有部署实例均完成版本升级
  6. 配置安全审计日志,监控HTML转PDF功能的异常访问模式
(0)
上一篇 2025年8月13日 上午11:34
下一篇 2025年8月13日 下午1:12

相关推荐

  • ethyca-fides SSRF 漏洞 (CVE-2023-46124)

    漏洞类型 SSRF 发现时间 2023-10-24 漏洞等级 低危 MPS编号 MPS-4qzm-s5ug CVE编号 CVE-2023-46124 漏洞影响广度 漏洞危害 OSCS 描述 Fides是一个隐私工程平台,用于管理运行时环境中数据隐私请求的履行,以及在代码中执行隐私法规。 Fides允许以 ZIP 文件格式上传包含YAML 格式的配置文件和数据…

    2023年10月24日
    0
  • Apache Camel JDBCAggregationRepository反序列化漏洞 (CVE-2024-22369)

    漏洞类型 反序列化 发现时间 2024-02-20 漏洞等级 高危 MPS编号 MPS-03tm-wyhp CVE编号 CVE-2024-22369 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Camel 是开源的系统间数据交互集成框架。 在受影响版本中,由于对JDBCAggregationRepository中exchange的实现存在未限制…

    2024年2月20日
    0
  • 企业微信私有化2.5-2.6.93版本后台 API 未授权访问漏洞 [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/8/12 漏洞等级 高危 MPS编号 MPS-3mwt-574l CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 企业微信私有化2.5.x版本及2.6.930000版本以下后台中存在接口未授权访问漏洞,攻击者通过访问/cgi-bin/gateway/agentinfo接口可获得Secr…

    2023年9月1日
    0
  • NPM组件 @beacon-itx/react 等窃取主机敏感信息

    【高危】NPM组件 @beacon-itx/react 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @beacon-itx/react 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vwdj-qi2a 处置建议 强烈建议修复 发现时间 2025-08-04 投毒仓库 npm…

    2025年8月4日
    0
  • Apache Pulsar 主题级策略管理模块存在越权漏洞 (CVE-2024-28098)

    漏洞类型 授权检查错误 发现时间 2024-03-13 漏洞等级 中危 MPS编号 MPS-2zt9-up36 CVE编号 CVE-2024-28098 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Pulsar 是开源的分布式发布-订阅消息传递系统,主题级策略管理模块允许高权限用户(如租户管理员或超级用户角色)对主题应用特定的配置和策略。 受…

    2024年3月14日
    0