Platform
nodejs
Component
astro
Opgelost in
5.13.5
5.13.10
CVE-2025-59837 beschrijft een Cross-Site Scripting (XSS) kwetsbaarheid in Astro, een moderne webframework gebaseerd op React. Deze kwetsbaarheid is een patch bypass van CVE-2025-58179 en stelt aanvallers in staat om schadelijke scripts uit te voeren in de context van een andere gebruiker. De kwetsbaarheid treedt op in versies van Astro tussen 5.0.0 (inclusief) en 5.13.10 (exclusief). Een upgrade naar versie 5.13.10 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2025-59837 kan leiden tot het stelen van gevoelige informatie, zoals cookies en sessie-ID's, het wijzigen van de inhoud van de webpagina en het uitvoeren van acties namens de gebruiker. De aanval maakt gebruik van een bypass van een eerdere patch, waardoor de mitigatie minder effectief is dan verwacht. Dit type XSS-aanval kan worden gebruikt om gebruikers te misleiden om schadelijke acties uit te voeren, zoals het klikken op kwaadaardige links of het invoeren van gevoelige gegevens op een nagemaakte pagina. De impact is vergelijkbaar met andere XSS-lekken, maar de bypass maakt het moeilijker te detecteren en te voorkomen.
Deze kwetsbaarheid is openbaar bekend en er is een Proof-of-Concept (PoC) beschikbaar. De kwetsbaarheid is relatief eenvoudig te exploiteren, wat de kans op misbruik vergroot. Er is geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren, maar de lage drempel voor exploitatie maakt dit een mogelijk risico. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2025-10-28.
Websites and applications built with Astro that are running versions prior to 5.13.10 are at risk. This includes those relying on image processing or serving content dynamically. Shared hosting environments using Astro are particularly vulnerable, as they may not have control over the underlying server configuration or the ability to quickly apply updates.
• nodejs: Monitor application logs for requests containing backslashes in image URLs, particularly those referencing raw.githubusercontent.com. Use grep to search for patterns like \raw.githubusercontent.com in access logs.
grep '\\raw.githubusercontent.com' /var/log/nginx/access.log• generic web: Use curl to test image endpoints with crafted URLs containing backslashes. Check for JavaScript execution in the response.
curl 'https://your-astro-site/_image?href=\\raw.githubusercontent.com/projectdiscovery/nuclei-templates/refs/heads/main/helpers/payloads/retool-xss.svg&f=svg' -s | grep -i '<script>'disclosure
poc
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-59837 is het upgraden van Astro naar versie 5.13.10 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om een Web Application Firewall (WAF) te implementeren die de backslash-bypass detecteert en blokkeert. Configureer de WAF om verzoeken met dubbele backslashes in de href-attributen te filteren. Controleer ook de Astro-configuratie op onjuiste instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, controleer de Astro-applicatie door te proberen een payload in te voegen via de _image endpoint om te bevestigen dat de kwetsbaarheid is verholpen.
Werk Astro bij naar versie 5.13.10 of hoger. Deze versie bevat de correctie voor de SSRF en XSS kwetsbaarheid. Voer `npm update astro` of `yarn upgrade astro` uit om bij te werken naar de meest recente versie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59837 is een XSS-lek in Astro, een webframework, dat een patch bypass mogelijk maakt via het gebruik van backslashes. Dit stelt aanvallers in staat om schadelijke scripts uit te voeren.
Ja, als u Astro gebruikt in versie 5.0.0 (inclusief) tot 5.13.10 (exclusief), bent u kwetsbaar voor deze XSS-lek.
Upgrade Astro naar versie 5.13.10 of hoger. Overweeg een WAF te implementeren om verzoeken met dubbele backslashes te filteren.
Er is geen bevestigde informatie over actieve exploitatie, maar de eenvoudige exploitatie maakt misbruik waarschijnlijk.
Raadpleeg de Astro security advisories op [https://astro.build/security](https://astro.build/security) voor de meest recente informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.