प्लेटफ़ॉर्म
python
घटक
ajenti
में ठीक किया गया
0.112.1
0.112
CVE-2026-40177 Ajenti में एक गंभीर भेद्यता है जो पासवर्ड प्रमाणीकरण को बाईपास करने की अनुमति देती है यदि दो-कारक प्रमाणीकरण (2FA) सक्रिय है। यह भेद्यता Ajenti के संस्करण 0.0.0 से 0.112 तक के संस्करणों को प्रभावित करती है। संस्करण 0.112 में इस समस्या का समाधान किया गया है, और उपयोगकर्ताओं को जल्द से जल्द इस संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को पासवर्ड प्रमाणीकरण को पूरी तरह से बाईपास करने की अनुमति देती है, भले ही 2FA सक्रिय हो। इसका मतलब है कि हमलावर सिस्टम तक अनधिकृत पहुंच प्राप्त कर सकते हैं और संवेदनशील डेटा तक पहुंच सकते हैं या सिस्टम को नुकसान पहुंचा सकते हैं। चूंकि Ajenti अक्सर सर्वर प्रबंधन के लिए उपयोग किया जाता है, इसलिए इस भेद्यता का शोषण करने से हमलावर सर्वर के अंतर्निहित सिस्टम तक पहुंच प्राप्त कर सकते हैं, जिससे व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह 2FA को निष्क्रिय कर देती है, जो आमतौर पर सुरक्षा की एक महत्वपूर्ण परत मानी जाती है।
CVE-2026-40177 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता सार्वजनिक रूप से ज्ञात है और सार्वजनिक रूप से उपलब्ध शोषण मौजूद हो सकते हैं। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने की संभावना है।
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
इस भेद्यता को कम करने का सबसे प्रभावी तरीका Ajenti को संस्करण 0.112 में अपग्रेड करना है, जिसमें इस समस्या का समाधान किया गया है। यदि अपग्रेड करना संभव नहीं है, तो 2FA को अक्षम करने से बचें। यदि 2FA अक्षम है, तो मजबूत पासवर्ड का उपयोग करना और अन्य सुरक्षा उपायों को लागू करना महत्वपूर्ण है। किसी भी संदिग्ध गतिविधि के लिए सिस्टम लॉग की नियमित रूप से निगरानी करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम को पुनरारंभ करें और प्रमाणीकरण प्रक्रिया का परीक्षण करें।
पासवर्ड बाईपास की भेद्यता को कम करने के लिए Ajenti प्लगइन को संस्करण 0.112 या उच्चतर में अपडेट करें जब दो-कारक प्रमाणीकरण (2FA) सक्षम हो। यह अपडेट 2FA सक्षम होने पर भी पासवर्ड प्रमाणीकरण को ठीक से करने को सुनिश्चित करके समस्या को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40177 Ajenti में एक गंभीर भेद्यता है जो हमलावरों को 2FA सक्रिय होने पर भी पासवर्ड प्रमाणीकरण को बाईपास करने की अनुमति देती है।
यदि आप Ajenti के संस्करण 0.0.0 से 0.112 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-40177 को ठीक करने के लिए, Ajenti को संस्करण 0.112 में अपग्रेड करें।
CVE-2026-40177 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
CVE-2026-40177 के लिए आधिकारिक Ajenti सलाहकार Ajenti वेबसाइट पर उपलब्ध होना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।