Plateforme
python
Composant
ajenti
Corrigé dans
0.112.1
0.112
La vulnérabilité CVE-2026-40177 affecte Ajenti, un panneau de contrôle web pour serveurs. Elle permet de contourner l'authentification par mot de passe si l'authentification à deux facteurs (2FA) n'est pas activée, offrant un accès non autorisé au système. Cette faille concerne les versions de Ajenti comprises entre 0.0.0 et 0.112 (excluant 0.112). La mise à jour vers la version 0.112 corrige ce problème.
L'impact de cette vulnérabilité est significatif. Un attaquant peut potentiellement obtenir un accès non autorisé au serveur géré par Ajenti sans avoir besoin de connaître le mot de passe de l'administrateur. Cela pourrait permettre la modification de la configuration du serveur, l'installation de logiciels malveillants, l'accès aux données sensibles stockées sur le serveur, ou même le contrôle total du système. L'absence d'authentification 2FA rend le système particulièrement vulnérable à ce type d'attaque. Bien que la description ne précise pas de données spécifiques compromises, l'accès non autorisé au serveur pourrait exposer une grande variété d'informations sensibles, en fonction de la configuration et des services hébergés.
La vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. L'EPSS score n'est pas disponible. Aucun proof-of-concept (PoC) public n'a été identifié à ce jour, mais la simplicité du contournement suggère qu'un tel PoC pourrait être développé rapidement.
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
La mitigation principale consiste à mettre à jour Ajenti vers la version 0.112 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, l'activation de l'authentification à deux facteurs (2FA) constitue une mesure de sécurité temporaire. Elle ajoute une couche de protection supplémentaire en exigeant un code de vérification en plus du mot de passe. En attendant la mise à jour, il est recommandé de surveiller attentivement les journaux d'Ajenti pour détecter toute activité suspecte. Il n'existe pas de règles WAF ou de signatures Sigma/YARA spécifiques à cette vulnérabilité, car elle repose sur une logique d'authentification défectueuse.
Mettez à jour le plugin Ajenti à la version 0.112 ou supérieure pour atténuer la vulnérabilité de contournement de mot de passe lorsque l'authentification à deux facteurs (2FA) est activée. Cette mise à jour corrige le problème en s'assurant que l'authentification par mot de passe est correctement effectuée même avec 2FA activé.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40177 is a critical vulnerability in Ajenti versions 0.0.0 through 0.111 that allows attackers to bypass password authentication, even when 2FA is enabled, potentially granting unauthorized system access.
If you are running Ajenti versions 0.0.0 through 0.111, you are potentially affected by this vulnerability. Check your Ajenti version and upgrade immediately if necessary.
The recommended fix is to upgrade Ajenti to version 0.112 or later. If an immediate upgrade is not possible, consider temporarily disabling 2FA as a short-term workaround.
As of the current date, there are no confirmed reports of active exploitation of CVE-2026-40177, but the critical severity warrants immediate attention and patching.
Refer to the official Ajenti security advisory for detailed information and updates regarding CVE-2026-40177. (Note: Specific advisory URL not provided in input data.)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.