Исследователи безопасности из компании Wiz предупреждают о реальных атаках, использующих недавно обнаруженную уязвимость CVE-2025-51591 в инструменте Pandoc, который применяют для конвертации документов между форматами (MD, LaTeX, HTML и др.).
Уязвимость позволяет злоумышленникам внедрять вредоносный код посредством специально сформированных входных файлов. В рабочем сценарии жертва получает документ и открывает его через Pandoc: плагин или библиотека с уязвимостью активируется, запускает произвольные команды, получая доступ к системе.
Атаки уже зафиксированы, причём злоумышленники таргетировали как серверные установки Pandoc, так и локальные десктопные сценарии. Среди целей были сайты генерации документации и автоматизированные конвейеры преобразования форматов.
Разработчики Pandoc уже выпустили патч, закрывающий уязвимость. Всем пользователям рекомендовано как можно скорее обновиться до версии, в которой исправлен CVE-2025-51591, и временно блокировать обработку непроверенных файлов.
Ситуация напоминает классы атак «document as a weapon»: инструмент, используемый легитимно, становится точкой входа. В будущем такие случаи будут становиться всё более частыми, поскольку аудит и тестирование сторонних библиотек часто остаются «на потом».