प्लेटफ़ॉर्म
nodejs
घटक
astro
में ठीक किया गया
5.13.5
5.13.10
CVE-2025-59837 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो Astro इमेज कंपोनेंट में पाई गई है। यह भेद्यता CVE-2025-58179 के फ़िक्स को बाईपास करने की अनुमति देती है, जिससे हमलावर मनमाना JavaScript कोड निष्पादित कर सकते हैं। यह भेद्यता Astro के 5.13.10 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपग्रेड करें।
यह XSS भेद्यता हमलावरों को वेबसाइट पर मनमाना JavaScript कोड इंजेक्ट करने की अनुमति देती है, जो उपयोगकर्ताओं को लक्षित कर सकता है। हमलावर कुकीज़ चुरा सकते हैं, संवेदनशील जानकारी पुनर्निर्देशित कर सकते हैं, या वेबसाइट की उपस्थिति को बदल सकते हैं। चूंकि यह CVE-2025-58179 के फ़िक्स को बाईपास करता है, इसलिए यह उन उपयोगकर्ताओं के लिए एक विशेष रूप से गंभीर खतरा है जिन्होंने पहले से ही उस भेद्यता के लिए पैच लागू किया है। बैकस्लैश (\) का उपयोग करके फ़िक्स को बाईपास किया जा सकता है, जिससे हमलावर raw.githubusercontent.com जैसे बाहरी स्रोतों से SVG फ़ाइलें लोड कर सकते हैं, जिसमें दुर्भावनापूर्ण स्क्रिप्ट हो सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और एक प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) उपलब्ध है। यह CISA KEV सूची में शामिल नहीं है, लेकिन सार्वजनिक रूप से उपलब्ध होने के कारण इसका शोषण किया जा सकता है। यह भेद्यता विशेष रूप से उन वेबसाइटों के लिए चिंता का विषय है जो Astro इमेज कंपोनेंट का व्यापक रूप से उपयोग करती हैं और जिनके पास नवीनतम संस्करण में अपग्रेड करने की क्षमता नहीं है।
Websites and applications built with Astro that are running versions prior to 5.13.10 are at risk. This includes those relying on image processing or serving content dynamically. Shared hosting environments using Astro are particularly vulnerable, as they may not have control over the underlying server configuration or the ability to quickly apply updates.
• nodejs: Monitor application logs for requests containing backslashes in image URLs, particularly those referencing raw.githubusercontent.com. Use grep to search for patterns like \raw.githubusercontent.com in access logs.
grep '\\raw.githubusercontent.com' /var/log/nginx/access.log• generic web: Use curl to test image endpoints with crafted URLs containing backslashes. Check for JavaScript execution in the response.
curl 'https://your-astro-site/_image?href=\\raw.githubusercontent.com/projectdiscovery/nuclei-templates/refs/heads/main/helpers/payloads/retool-xss.svg&f=svg' -s | grep -i '<script>'disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Astro के नवीनतम संस्करण (5.13.10 या बाद का) में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके इमेज कंपोनेंट में आने वाले अनुरोधों को फ़िल्टर करने पर विचार करें। WAF को बैकस्लैश के साथ असामान्य URL पैटर्न को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सुनिश्चित करें कि आपकी वेबसाइट के सभी निर्भरताएं अप-टू-डेट हैं, क्योंकि अन्य भेद्यताएं भी शोषण के लिए एक मार्ग प्रदान कर सकती हैं। अपग्रेड के बाद, यह सत्यापित करें कि इमेज कंपोनेंट का उपयोग करते समय कोई दुर्भावनापूर्ण स्क्रिप्ट निष्पादित नहीं हो रही है।
एस्ट्रो को संस्करण 5.13.10 या उच्चतर में अपडेट करें। इस संस्करण में SSRF और XSS भेद्यता के लिए फिक्स शामिल है। नवीनतम संस्करण में अपडेट करने के लिए `npm update astro` या `yarn upgrade astro` चलाएँ।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-59837 Astro इमेज कंपोनेंट में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो CVE-2025-58179 के फ़िक्स को बाईपास करने की अनुमति देती है।
यदि आप Astro के 5.13.10 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, Astro के नवीनतम संस्करण (5.13.10 या बाद का) में अपग्रेड करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और एक PoC उपलब्ध है, इसलिए इसका शोषण किया जा सकता है।
आप Astro एडवाइजरी को यहां पा सकते हैं: [https://astro.build/](https://astro.build/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।