Plattform
python
Komponente
ajenti
Behoben in
0.112.1
0.112
CVE-2026-40178 describes a Race Condition vulnerability found in Ajenti, specifically within the ajenti.plugin.core component. This flaw allows an attacker to potentially bypass Two-Factor Authentication (2FA) shortly after a user successfully authenticates. The vulnerability impacts Ajenti versions from 0.0.0 up to, but not including, version 0.112. A patch addressing this issue has been released in version 0.112.
CVE-2026-40178 betrifft ajenti, ein Server-Kontrollpanel. Die Schwachstelle ermöglicht es einem Angreifer, innerhalb eines kurzen Zeitfensters nach der Authentifizierung eines Benutzers die Zwei-Faktor-Authentifizierung (2FA) zu umgehen, sofern diese aktiviert ist. Das bedeutet, dass ein Angreifer auch nachdem ein Benutzer seinen Benutzernamen und sein Passwort korrekt eingegeben hat, möglicherweise Zugriff auf sein Konto erhalten kann, ohne den zweiten Authentifizierungsfaktor zu benötigen. Das Zeitfenster für diesen Angriff ist begrenzt, aber die Schwere liegt in der Möglichkeit eines unbefugten Zugriffs auf kritische Systeme.
Die Ausnutzung dieser Schwachstelle erfordert, dass der Angreifer in der Lage ist, den Authentifizierungsprozess unmittelbar nachdem der Benutzer seine anfänglichen Anmeldeinformationen eingegeben hat, abzufangen oder zu manipulieren. Dies könnte 'Man-in-the-Middle'-Angriffe oder die Ausnutzung von Schwächen in der Netzwerkinfrastruktur beinhalten. Das Zeitfenster für die Ausnutzung ist kurz, was den Angriff erschwert, aber die Möglichkeit, ohne 2FA auf das System zuzugreifen, macht ihn zu einem erheblichen Problem. Die Schwachstelle konzentriert sich auf das Sitzungsmanagement und den Authentifizierungsablauf innerhalb von ajenti.
Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.
• python / server:
journalctl -u ajenti | grep -i "authentication bypass"• python / server:
ps aux | grep -i "ajenti"• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'
disclosure
Exploit-Status
EPSS
0.09% (25% Perzentil)
CISA SSVC
Die Lösung für diese Schwachstelle besteht darin, ajenti auf Version 0.112 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Zeitfenster für die Umgehung der Zwei-Faktor-Authentifizierung beseitigt. Allen ajenti-Benutzern wird dringend empfohlen, ihre Systeme so schnell wie möglich zu aktualisieren, um das Risiko eines unbefugten Zugriffs zu mindern. Das Update sollte gemäß den Anweisungen in der offiziellen ajenti-Dokumentation durchgeführt werden. Es ist wichtig, die Integrität des Updates nach der Installation zu überprüfen, um sicherzustellen, dass es korrekt angewendet wurde.
Aktualisieren Sie das Ajenti Core Plugin auf Version 0.112 oder höher, um die Race Condition Vulnerability in der Zwei-Faktor-Authentifizierung (2FA) zu beheben. Dieses Update behebt das Problem, das es ermöglichte, die Authentifizierung in einem kurzen Zeitraum nach der Benutzerauthentifizierung zu umgehen.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ajenti ist ein webbasiertes Server-Kontrollpanel, das die Verwaltung gängiger Aufgaben wie Benutzerverwaltung, Dienstleistungskonfiguration und Systemüberwachung vereinfacht.
Das Update wird durchgeführt, indem Version 0.112 oder höher von der offiziellen ajenti-Website heruntergeladen und die in der Dokumentation angegebenen Installationsanweisungen befolgt werden.
Obwohl die Schwachstelle mit 2FA zusammenhängt, wird ein Update auf die neueste Version aus allgemeinen Sicherheitsgründen und zur Behebung möglicher zukünftiger Schwachstellen empfohlen.
Wenn Sie vermuten, dass Ihr Konto kompromittiert wurde, ändern Sie sofort Ihr Passwort und überprüfen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Die ajenti-Version kann in der Web-Oberfläche des Kontrollpanels gefunden werden, normalerweise im Abschnitt 'Über' oder 'Systeminformationen'.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.