# Paragon Automation 点击劫持漏洞已修复
## 概述
Juniper Networks Paragon Automation(Pathfinder、Planner、Insights)的Web门户存在点击劫持漏洞,因未正确设置X-Frame-Options和X-Content-Type-Options HTTP响应头。
## 影响版本
Paragon Automation(Pathfinder、Planner、Insights)所有早于24.1.1的版本。
## 细节
该漏洞由于Web门户未设置适当的X-Frame-Options和X-Content-Type-Options HTTP头,导致页面可被嵌入恶意网站的iframe中,无法有效防御点击劫持攻击。
## 影响
攻击者可构造恶意页面,诱使用户在不知情的情况下与Paragon Automation的Web界面进行交互,可能导致用户误操作或敏感操作被劫持。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Home -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
标题: 2026-01 Security Bulletin: Paragon Automation: A clickjacking vulnerability in the web server configuration has been addressed (CVE-2025-52987) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
- **漏洞编号**: CVE-2025-52987
- **受影响产品**: 所有版本的 Paragon Automation(Pathfinder、Planner、Insights)
- **问题描述**: 在Juniper Networks Paragon Automation的Web门户中存在一个Clickjacking漏洞,原因是在配置中未能正确设置X-Frame-Options和X-Content-Type选项,使攻击者可诱骗用户与被控制的界面交互。
- **漏洞严重性**: 中等
- **CVSS评分**: 6.1(v3.1)
- 详细评分标准: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:A/N
- **CVSS v4.0评分**: 5.1
- 详细评分标准: AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/RE:M
- **解决办法**: 已在24.1.1及后续版本中修复该问题。
- **追踪编号**: DV-6555
- **注意**: Juniper SIRT不会评估超出工程寿命周期(EOE)或生命周期结束(EOL)的版本。
- **变通方法**: 无已知的变通解决方案。
- **发布时间**: 2026-01-14
- **漏洞公告相关链接**:
- Juniper SIRT季度安全公告发布流程 KB16613
- 修复了哪些漏洞的版本发布? KB16765
- CVSS常见漏洞评分系统和Juniper的安全公告 KB16446
- 漏洞报告流程 - 联系Juniper网络安全事件响应团队
暂无评论