CVE-2025-59837 是 Astro 内容管理系统中的跨站脚本 (XSS) 漏洞,本质上是针对 CVE-2025-58179 修复程序的绕过。攻击者可以利用此漏洞在受害者的浏览器中执行恶意脚本,从而可能导致信息泄露或会话劫持。该漏洞影响 Astro 5.13.10 之前的版本,建议用户尽快升级到最新版本以消除风险。
该 XSS 漏洞允许攻击者通过在 Astro 网站的图像处理功能中注入恶意代码来执行任意 JavaScript 代码。攻击者可以利用此漏洞窃取用户的 Cookie 和会话令牌,从而完全控制用户的帐户。此外,攻击者还可以利用此漏洞将用户重定向到恶意网站,或在网站上显示虚假信息。由于该漏洞是针对先前修复程序的绕过,因此可能存在大量已部署的系统容易受到攻击。攻击者可以通过构造特殊 URL,利用 _image 端点,绕过原始修复,注入恶意 SVG 代码。
该漏洞已公开披露,并存在公开的 PoC 代码。由于是针对先前修复程序的绕过,因此可能存在大量已部署的系统容易受到攻击。目前尚未观察到大规模的利用活动,但由于 PoC 代码的可用性,攻击者可能正在积极寻找利用此漏洞的机会。该漏洞已添加到 CISA KEV 目录中,表明其潜在风险较高。
Websites and applications built with Astro that are running versions prior to 5.13.10 are at risk. This includes those relying on image processing or serving content dynamically. Shared hosting environments using Astro are particularly vulnerable, as they may not have control over the underlying server configuration or the ability to quickly apply updates.
• nodejs: Monitor application logs for requests containing backslashes in image URLs, particularly those referencing raw.githubusercontent.com. Use grep to search for patterns like \raw.githubusercontent.com in access logs.
grep '\\raw.githubusercontent.com' /var/log/nginx/access.log• generic web: Use curl to test image endpoints with crafted URLs containing backslashes. Check for JavaScript execution in the response.
curl 'https://your-astro-site/_image?href=\\raw.githubusercontent.com/projectdiscovery/nuclei-templates/refs/heads/main/helpers/payloads/retool-xss.svg&f=svg' -s | grep -i '<script>'disclosure
poc
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Astro 5.13.10 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来过滤包含恶意代码的请求。此外,还可以配置服务器,以阻止对 _image 端点的直接访问,或者对请求进行严格的输入验证,以防止注入恶意代码。在升级后,请检查网站日志,以确认是否存在任何可疑活动,并验证修复是否有效。
将 Astro 更新到 5.13.10 或更高版本。此版本包含 SSRF 和 XSS 漏洞的修复。运行 `npm update astro` 或 `yarn upgrade astro` 以更新到最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59837 是 Astro 内容管理系统中的一个跨站脚本 (XSS) 漏洞,允许攻击者通过绕过修复程序执行恶意脚本。
如果您正在使用 Astro 5.13.10 之前的版本,则可能受到影响。请尽快升级到最新版本。
升级到 Astro 5.13.10 或更高版本是修复此漏洞的最佳方法。
虽然目前尚未观察到大规模的利用活动,但由于 PoC 代码的可用性,攻击者可能正在积极寻找利用此漏洞的机会。
请访问 Astro 的官方安全公告页面:https://astro.build/security