ajenti.plugin.core has a race conditions in 2FA

Plattform

python

Komponente

ajenti

Behoben in

0.112.1

0.112

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026

CVE-2026-40178 describes a Race Condition vulnerability found in Ajenti, specifically within the ajenti.plugin.core component. This flaw allows an attacker to potentially bypass Two-Factor Authentication (2FA) shortly after a user successfully authenticates. The vulnerability impacts Ajenti versions from 0.0.0 up to, but not including, version 0.112. A patch addressing this issue has been released in version 0.112.

Python

Erkenne diese CVE in deinem Projekt

Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

requirements.txt hochladenUnterstützte Formate: requirements.txt · Pipfile.lock

Auswirkungen und Angriffsszenarien

CVE-2026-40178 betrifft ajenti, ein Server-Kontrollpanel. Die Schwachstelle ermöglicht es einem Angreifer, innerhalb eines kurzen Zeitfensters nach der Authentifizierung eines Benutzers die Zwei-Faktor-Authentifizierung (2FA) zu umgehen, sofern diese aktiviert ist. Das bedeutet, dass ein Angreifer auch nachdem ein Benutzer seinen Benutzernamen und sein Passwort korrekt eingegeben hat, möglicherweise Zugriff auf sein Konto erhalten kann, ohne den zweiten Authentifizierungsfaktor zu benötigen. Das Zeitfenster für diesen Angriff ist begrenzt, aber die Schwere liegt in der Möglichkeit eines unbefugten Zugriffs auf kritische Systeme.

Ausnutzungskontext

Die Ausnutzung dieser Schwachstelle erfordert, dass der Angreifer in der Lage ist, den Authentifizierungsprozess unmittelbar nachdem der Benutzer seine anfänglichen Anmeldeinformationen eingegeben hat, abzufangen oder zu manipulieren. Dies könnte 'Man-in-the-Middle'-Angriffe oder die Ausnutzung von Schwächen in der Netzwerkinfrastruktur beinhalten. Das Zeitfenster für die Ausnutzung ist kurz, was den Angriff erschwert, aber die Möglichkeit, ohne 2FA auf das System zuzugreifen, macht ihn zu einem erheblichen Problem. Die Schwachstelle konzentriert sich auf das Sitzungsmanagement und den Authentifizierungsablauf innerhalb von ajenti.

Wer Ist Gefährdetwird übersetzt…

Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.

Erkennungsschrittewird übersetzt…

• python / server:

  journalctl -u ajenti | grep -i "authentication bypass"

• python / server:

  ps aux | grep -i "ajenti"

• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Berichte1 Bedrohungsbericht

EPSS

0.09% (25% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

Betroffene Software

Komponenteajenti
Herstellerajenti
Betroffener BereichBehoben in
< 0.112 – < 0.1120.112.1
0.112

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

Die Lösung für diese Schwachstelle besteht darin, ajenti auf Version 0.112 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Zeitfenster für die Umgehung der Zwei-Faktor-Authentifizierung beseitigt. Allen ajenti-Benutzern wird dringend empfohlen, ihre Systeme so schnell wie möglich zu aktualisieren, um das Risiko eines unbefugten Zugriffs zu mindern. Das Update sollte gemäß den Anweisungen in der offiziellen ajenti-Dokumentation durchgeführt werden. Es ist wichtig, die Integrität des Updates nach der Installation zu überprüfen, um sicherzustellen, dass es korrekt angewendet wurde.

So beheben

Aktualisieren Sie das Ajenti Core Plugin auf Version 0.112 oder höher, um die Race Condition Vulnerability in der Zwei-Faktor-Authentifizierung (2FA) zu beheben. Dieses Update behebt das Problem, das es ermöglichte, die Authentifizierung in einem kurzen Zeitraum nach der Benutzerauthentifizierung zu umgehen.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-40178 — Race Condition in Ajenti?

Ajenti ist ein webbasiertes Server-Kontrollpanel, das die Verwaltung gängiger Aufgaben wie Benutzerverwaltung, Dienstleistungskonfiguration und Systemüberwachung vereinfacht.

Bin ich von CVE-2026-40178 in Ajenti betroffen?

Das Update wird durchgeführt, indem Version 0.112 oder höher von der offiziellen ajenti-Website heruntergeladen und die in der Dokumentation angegebenen Installationsanweisungen befolgt werden.

Wie behebe ich CVE-2026-40178 in Ajenti?

Obwohl die Schwachstelle mit 2FA zusammenhängt, wird ein Update auf die neueste Version aus allgemeinen Sicherheitsgründen und zur Behebung möglicher zukünftiger Schwachstellen empfohlen.

Wird CVE-2026-40178 aktiv ausgenutzt?

Wenn Sie vermuten, dass Ihr Konto kompromittiert wurde, ändern Sie sofort Ihr Passwort und überprüfen Sie die Systemprotokolle auf verdächtige Aktivitäten.

Wo finde ich den offiziellen Ajenti-Hinweis für CVE-2026-40178?

Die ajenti-Version kann in der Web-Oberfläche des Kontrollpanels gefunden werden, normalerweise im Abschnitt 'Über' oder 'Systeminformationen'.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.