【高危】Stirling-PDF < 1.1.0 SSRF漏洞
漏洞描述
Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。
受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权的网络请求,生成包含目标地址信息的pdf文件返回,利用SSRF漏洞获取目标服务返回信息,从而获取内网中的敏感服务内容。
修复版本中通过引入SSRF防护服务(SsrfProtectionService)来解决问题。该服务能够基于可配置的安全策略(如拦截私有网络、本地回环地址及云服务元数据端点)对URL进行严格审查。同时,CustomHtmlSanitizer类在进行HTML内容清理时,会调用此安全服务来验证所有URL,防止SSRF漏洞。
| MPS编号 | MPS-xik4-z3g1 |
|---|---|
| CVE编号 | CVE-2025-55150 |
| 处置建议 | 强烈建议修复 |
| 发现时间 | 2025-08-13 |
| 利用成本 | 低 |
| 利用可能性 | 极高 |
| 是否有POC | 是 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| stirling_pdf | (-∞, 1.1.0) | 1.1.0 |
| stirling.software:common | (-∞, 1.1.0) | 1.1.0 |
| stirling.software:stirling-pdf | (-∞, 1.1.0) | 1.1.0 |
参考链接
https://github.com/Stirling-Tools/Stirling-PDF/commit/7d6b70871bad2a3ff810825f7382c49f55293943
https://nvd.nist.gov/vuln/detail/CVE-2025-55150
https://www.oscs1024.com/hd/MPS-xik4-z3g1
https://github.com/Stirling-Tools/Stirling-PDF/security/advisories/GHSA-xw8v-9mfm-g2pm
排查方式
手动排查
检查版本:确认Stirling-PDF版本是否小于1.1.0;验证功能:构造含内网URL(如http://127.0.0.1)的标签HTML文件,通过HTML转PDF功能生成PDF,若PDF包含目标地址响应信息则存在漏洞。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/adv?code=ZKFX
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 立即暂停HTML转PDF功能,在应用配置中禁用相关模块
- 配置网络访问控制策略,限制Stirling-PDF服务仅能访问必要的外部资源
- 在服务器网络出口部署WAF,设置针对内网IP地址(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)及敏感元数据地址(如169.254.169.254)的访问拦截规则
- 对用户提交的HTML内容实施严格过滤,临时移除所有包含
标签的内容
根本修复方案
- 将Stirling-PDF组件升级至1.1.0或更高版本,执行以下升级命令:
- Maven项目:更新pom.xml中stirling.software:common和stirling.software:stirling-pdf依赖版本至1.1.0
- 独立部署版本:从官方仓库下载v1.1.0或更新版本进行替换部署
- 升级完成后,验证SsrfProtectionService服务已正确启用,检查应用日志确认防护规则生效
- 实施版本控制策略,确保所有部署实例均完成版本升级
- 配置安全审计日志,监控HTML转PDF功能的异常访问模式