प्लेटफ़ॉर्म
python
घटक
ajenti
में ठीक किया गया
0.112.1
0.112
CVE-2026-40178 Ajenti में एक रेस कंडीशन भेद्यता है। इस भेद्यता का शोषण करने पर, हमलावर उपयोगकर्ता के प्रमाणीकरण को दरकिनार कर सकता है, खासकर यदि दो-कारक प्रमाणीकरण (2FA) सक्रिय है। यह भेद्यता Ajenti के संस्करण 0.0.0 से कम 0.112 को प्रभावित करती है। संस्करण 0.112 में इस समस्या का समाधान किया गया है और उपयोगकर्ताओं को जल्द से जल्द अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता हमलावर को उपयोगकर्ता के प्रमाणीकरण को दरकिनार करने की अनुमति देती है, जिससे अनधिकृत पहुंच हो सकती है। यदि 2FA सक्रिय है, तो भी हमलावर प्रमाणीकरण प्रक्रिया में एक संक्षिप्त क्षण का फायदा उठा सकता है। सफल शोषण से हमलावर संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का प्रभाव Ajenti इंस्टेंस की सुरक्षा पर निर्भर करता है और उस डेटा की संवेदनशीलता पर जो वह संग्रहीत करता है।
CVE-2026-40178 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण किया जा सकता है। इस भेद्यता को CISA KEV सूची में जोड़ा गया है, जो संभावित जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.
• python / server:
journalctl -u ajenti | grep -i "authentication bypass"• python / server:
ps aux | grep -i "ajenti"• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVE-2026-40178 को कम करने का प्राथमिक तरीका Ajenti को संस्करण 0.112 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो 2FA को अक्षम करने से बचें, क्योंकि यह भेद्यता के प्रभाव को कम करता है। यदि अपग्रेड के दौरान कोई समस्या आती है, तो पिछले संस्करण में रोलबैक करने पर विचार करें। Ajenti इंस्टेंस के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित करें। नियमित रूप से Ajenti लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, प्रमाणीकरण प्रक्रिया का परीक्षण करें।
Ajenti Core प्लगइन को संस्करण 0.112 या उससे ऊपर के संस्करण में अपडेट करें ताकि दो-कारक प्रमाणीकरण (2FA) में रेस कंडीशन (race condition) की भेद्यता को कम किया जा सके। यह अपडेट उस समस्या को ठीक करता है जिससे उपयोगकर्ता प्रमाणीकरण के बाद एक संक्षिप्त अवधि में प्रमाणीकरण को दरकिनार किया जा सकता था।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40178 Ajenti में एक रेस कंडीशन भेद्यता है जो हमलावरों को उपयोगकर्ता के प्रमाणीकरण को दरकिनार करने की अनुमति देती है, खासकर यदि 2FA सक्रिय है।
यदि आप Ajenti के संस्करण 0.0.0 से कम 0.112 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-40178 को ठीक करने के लिए, Ajenti को संस्करण 0.112 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-40178 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
CVE-2026-40178 के लिए आधिकारिक Ajenti सलाहकार Ajenti वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।