Platform
python
Component
ajenti
Opgelost in
0.112.1
0.112
CVE-2026-40178 beschrijft een Race Condition kwetsbaarheid in Ajenti, een Python-gebaseerd systeembeheerpaneel. Deze kwetsbaarheid stelt een aanvaller in staat om de authenticatie te omzeilen, zelfs wanneer 2FA (Two-Factor Authentication) is ingeschakeld. De kwetsbaarheid treedt op in versies van Ajenti tussen 0.0.0 en 0.111, en is verholpen in versie 0.112.
De impact van deze Race Condition is significant, aangezien een succesvolle exploitatie leidt tot ongeautoriseerde toegang tot het Ajenti-paneel. Zelfs met 2FA geactiveerd, kan een aanvaller in een kort tijdsbestek de authenticatie omzeilen en toegang verkrijgen tot de systeembeheerfunctionaliteit. Dit kan resulteren in ongeautoriseerde configuratiewijzigingen, data-exfiltratie en potentieel volledige controle over het beheerde systeem. De ernst van de impact wordt verhoogd door het feit dat Ajenti vaak wordt gebruikt voor het beheer van kritieke infrastructuur.
Op dit moment zijn er geen publieke proof-of-concept exploits bekend voor CVE-2026-40178. De kwetsbaarheid is openbaar gemaakt op 2026-04-10. Er is geen informatie beschikbaar over actieve campagnes of KEV-status. De CVSS-score is nog niet geëvalueerd.
Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.
• python / server:
journalctl -u ajenti | grep -i "authentication bypass"• python / server:
ps aux | grep -i "ajenti"• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'
disclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-40178 is het upgraden van Ajenti naar versie 0.112 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het verhogen van de authenticatie-timeouts of het implementeren van extra beveiligingslagen. Controleer de Ajenti-logbestanden op verdachte activiteiten die kunnen wijzen op pogingen tot exploitatie. Er zijn geen specifieke WAF-regels of Sigma/YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene regels voor het detecteren van ongeautoriseerde toegangspogingen kunnen helpen. Na de upgrade, controleer de Ajenti-logbestanden om te bevestigen dat de kwetsbaarheid is verholpen en er geen verdachte activiteiten zijn.
Werk de Ajenti Core plugin bij naar versie 0.112 of hoger om de race condition kwetsbaarheid in de two-factor authenticatie (2FA) te mitigeren. Deze update corrigeert het probleem dat het mogelijk maakte om de authenticatie te omzeilen in een korte periode na de gebruikersauthenticatie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40178 beschrijft een Race Condition kwetsbaarheid in Ajenti, waardoor authenticatie kan worden omzeild, zelfs met 2FA, in versies 0.0.0 tot en met 0.111.
Ja, als u Ajenti gebruikt in versie 0.0.0 tot en met 0.111, bent u kwetsbaar voor deze Race Condition.
Upgrade Ajenti naar versie 0.112 of hoger om deze kwetsbaarheid te verhelpen. Indien een upgrade niet direct mogelijk is, overweeg dan tijdelijke mitigatiemaatregelen.
Op dit moment zijn er geen publieke exploits of bewijs van actieve exploitatie bekend, maar het is belangrijk om de kwetsbaarheid zo snel mogelijk te verhelpen.
Raadpleeg de Ajenti-documentatie en -release notes voor de meest recente informatie over deze kwetsbaarheid en de bijbehorende fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.