Stirling-PDF < 1.1.0 SSRF漏洞

【高危】Stirling-PDF < 1.1.0 SSRF漏洞

漏洞描述

Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。
受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权的网络请求,生成包含目标地址信息的pdf文件返回,利用SSRF漏洞获取目标服务返回信息,从而获取内网中的敏感服务内容。
修复版本中通过引入SSRF防护服务(SsrfProtectionService)来解决问题。该服务能够基于可配置的安全策略(如拦截私有网络、本地回环地址及云服务元数据端点)对URL进行严格审查。同时,CustomHtmlSanitizer类在进行HTML内容清理时,会调用此安全服务来验证所有URL,防止SSRF漏洞。

MPS编号 MPS-xik4-z3g1
CVE编号 CVE-2025-55150
处置建议 强烈建议修复
发现时间 2025-08-13
利用成本
利用可能性 极高
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
stirling_pdf (-∞, 1.1.0) 1.1.0
stirling.software:common (-∞, 1.1.0) 1.1.0
stirling.software:stirling-pdf (-∞, 1.1.0) 1.1.0

参考链接

https://github.com/Stirling-Tools/Stirling-PDF/commit/7d6b70871bad2a3ff810825f7382c49f55293943

https://nvd.nist.gov/vuln/detail/CVE-2025-55150

https://www.oscs1024.com/hd/MPS-xik4-z3g1

https://github.com/Stirling-Tools/Stirling-PDF/security/advisories/GHSA-xw8v-9mfm-g2pm

排查方式

手动排查

检查版本:确认Stirling-PDF版本是否小于1.1.0;验证功能:构造含内网URL(如http://127.0.0.1)的标签HTML文件,通过HTML转PDF功能生成PDF,若PDF包含目标地址响应信息则存在漏洞。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=ZKFX

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即暂停HTML转PDF功能,在应用配置中禁用相关模块
  2. 配置网络访问控制策略,限制Stirling-PDF服务仅能访问必要的外部资源
  3. 在服务器网络出口部署WAF,设置针对内网IP地址(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)及敏感元数据地址(如169.254.169.254)的访问拦截规则
  4. 对用户提交的HTML内容实施严格过滤,临时移除所有包含标签的内容

根本修复方案

  1. 将Stirling-PDF组件升级至1.1.0或更高版本,执行以下升级命令:
  2. Maven项目:更新pom.xml中stirling.software:common和stirling.software:stirling-pdf依赖版本至1.1.0
  3. 独立部署版本:从官方仓库下载v1.1.0或更新版本进行替换部署
  4. 升级完成后,验证SsrfProtectionService服务已正确启用,检查应用日志确认防护规则生效
  5. 实施版本控制策略,确保所有部署实例均完成版本升级
  6. 配置安全审计日志,监控HTML转PDF功能的异常访问模式
(0)
上一篇 2025年8月13日 上午11:34
下一篇 2025年8月13日 下午1:12

相关推荐

  • 泛微E-Office10 < 10.0_20240222 远程代码执行漏洞 (MPS-4tme-or5n)

    漏洞类型 反序列化 发现时间 2024-03-27 漏洞等级 严重 MPS编号 MPS-4tme-or5n CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 泛微e-office OA系统是通过php开发面向中小型组织的专业协同OA软件。 在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/serv…

    2024年3月28日
    0
  • Solr ConfigSet远程代码执行漏洞 (CVE-2023-50386)

    漏洞类型 动态管理代码资源的控制不恰当 发现时间 2024-02-10 漏洞等级 中危 MPS编号 MPS-ovu7-lr9w CVE编号 CVE-2023-50386 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。 在受影响的版本中,Solr…

    2024年2月12日
    0
  • NPM组件 @wptv/components 等窃取主机敏感信息

    【高危】NPM组件 @wptv/components 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @wptv/components 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zk9a-dgnh 处置建议 强烈建议修复 发现时间 2025-07-23 投毒仓库 npm 投…

    2025年7月23日
    0
  • NPM组件 @mz-codes/const 等窃取主机敏感信息

    【高危】NPM组件 @mz-codes/const 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @mz-codes/const 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vped-mlcb 处置建议 强烈建议修复 发现时间 2025-08-21 投毒仓库 npm 投毒类型 主机信息…

    2025年8月21日
    0
  • Apache Solr Operator 身份验证凭据泄漏漏洞 (CVE-2024-31391)

    漏洞类型 日志敏感信息泄露 发现时间 2024-04-12 漏洞等级 中危 MPS编号 MPS-xe3h-i1nf CVE编号 CVE-2024-31391 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Solr 是一款开源的搜索引擎。 当Solr Operator配置为启用基本身份验证(.solrOptions.security.authen…

    漏洞 2024年4月15日
    0