Platform
python
Component
ajenti
Opgelost in
0.112.1
0.112
CVE-2026-40177 beschrijft een kritieke kwetsbaarheid in Ajenti, een Python-gebaseerd webpaneel. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om de wachtwoordauthenticatie te omzeilen, zelfs wanneer de tweefactorauthenticatie (2FA) is ingeschakeld. De kwetsbaarheid treft Ajenti versies van 0.0.0 tot en met < 0.112. Een upgrade naar versie 0.112 is vereist om deze kwetsbaarheid te verhelpen.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om ongeautoriseerde toegang te verkrijgen tot het Ajenti-paneel, en daarmee tot de systemen die door Ajenti worden beheerd. Dit kan leiden tot data-inbreuken, configuratiewijzigingen, en verdere compromittering van het systeem. Omdat 2FA geactiveerd kan worden, is het omzeilen van deze authenticatie bijzonder zorgwekkend, aangezien het een extra beveiligingslaag omzeilt die normaliter de toegang zou moeten beperken. De potentiële schade is afhankelijk van de gevoeligheid van de data en systemen die door Ajenti worden beheerd.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2026-40177. De kwetsbaarheid is openbaar gemaakt op 2026-04-10. Er is geen informatie beschikbaar over actieve campagnes of exploitatie in het wild. De KEV-status is momenteel onbekend. De CVSS score van 9.5 duidt op een kritieke kwetsbaarheid die dringend aandacht vereist.
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')disclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-40177 is het upgraden van Ajenti naar versie 0.112 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot het Ajenti-paneel via een firewall of WAF. Controleer de toegangslogboeken op verdachte activiteiten. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid direct kunnen verhelpen, behalve het upgraden. Na de upgrade, controleer de Ajenti-logboeken op ongebruikelijke inlogpogingen of activiteiten om te bevestigen dat de kwetsbaarheid is verholpen.
Actualiseer de Ajenti plugin naar versie 0.112 of hoger om de wachtwoord omzeiling kwetsbaarheid te mitigeren wanneer de twee-factor authenticatie (2FA) is ingeschakeld. Deze update corrigeert het probleem door ervoor te zorgen dat de wachtwoord authenticatie correct verloopt, zelfs met 2FA ingeschakeld.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40177 is a critical vulnerability in Ajenti versions 0.0.0 through 0.111 that allows attackers to bypass password authentication, even when 2FA is enabled, potentially granting unauthorized system access.
If you are running Ajenti versions 0.0.0 through 0.111, you are potentially affected by this vulnerability. Check your Ajenti version and upgrade immediately if necessary.
The recommended fix is to upgrade Ajenti to version 0.112 or later. If an immediate upgrade is not possible, consider temporarily disabling 2FA as a short-term workaround.
As of the current date, there are no confirmed reports of active exploitation of CVE-2026-40177, but the critical severity warrants immediate attention and patching.
Refer to the official Ajenti security advisory for detailed information and updates regarding CVE-2026-40177. (Note: Specific advisory URL not provided in input data.)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.