ajenti.plugin.core possui bypass de senha quando o 2FA está ativado
Plataforma
python
Componente
ajenti
Corrigido em
0.112.1
0.112
A vulnerabilidade CVE-2026-40177 afeta o Ajenti, uma interface de gerenciamento web para servidores. Esta falha permite que um atacante contorne a autenticação por senha, mesmo quando a autenticação de dois fatores (2FA) está habilitada. Versões do Ajenti entre 0.0.0 e 0.111 são vulneráveis. A correção foi implementada na versão 0.112, sendo crucial a atualização para mitigar o risco.
Detecte esta CVE no seu projeto
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado ao sistema gerenciado pelo Ajenti, ignorando as medidas de segurança normalmente fornecidas pela autenticação de dois fatores. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações do servidor, instalação de malware ou até mesmo o controle completo do sistema. O impacto é severo, especialmente em ambientes onde o Ajenti é usado para gerenciar serviços críticos ou dados sensíveis. A possibilidade de contornar a 2FA aumenta significativamente o risco de comprometimento, tornando esta vulnerabilidade particularmente preocupante.
Contexto de Exploração
A vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre a adição à KEV ou sobre a existência de provas de conceito (PoCs) publicamente disponíveis. Dada a gravidade da falha (CVSS 9.5) e a possibilidade de bypass da 2FA, é recomendável priorizar a correção para evitar possíveis explorações.
Quem Está em Riscotraduzindo…
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
Passos de Detecçãotraduzindo…
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')Linha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A principal mitigação para CVE-2026-40177 é a atualização imediata para a versão 0.112 do Ajenti. Se a atualização direta não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso à interface do Ajenti apenas a endereços IP confiáveis e monitorar de perto os logs de autenticação em busca de atividades suspeitas. Embora não substitua a atualização, essas medidas podem ajudar a reduzir o risco de exploração. Após a atualização, confirme a correção verificando se a autenticação por senha e 2FA funcionam conforme o esperado.
Como corrigir
Atualize o plugin Ajenti para a versão 0.112 ou superior para mitigar a vulnerabilidade de bypass de senha quando a autenticação de dois fatores (2FA) está habilitada. Esta atualização corrige o problema ao garantir que a autenticação de senhas seja realizada corretamente mesmo com 2FA ativada.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2026-40177 — Authentication Bypass in Ajenti?
CVE-2026-40177 is a critical vulnerability in Ajenti versions 0.0.0 through 0.111 that allows attackers to bypass password authentication, even when 2FA is enabled, potentially granting unauthorized system access.
Am I affected by CVE-2026-40177 in Ajenti?
If you are running Ajenti versions 0.0.0 through 0.111, you are potentially affected by this vulnerability. Check your Ajenti version and upgrade immediately if necessary.
How do I fix CVE-2026-40177 in Ajenti?
The recommended fix is to upgrade Ajenti to version 0.112 or later. If an immediate upgrade is not possible, consider temporarily disabling 2FA as a short-term workaround.
Is CVE-2026-40177 being actively exploited?
As of the current date, there are no confirmed reports of active exploitation of CVE-2026-40177, but the critical severity warrants immediate attention and patching.
Where can I find the official Ajenti advisory for CVE-2026-40177?
Refer to the official Ajenti security advisory for detailed information and updates regarding CVE-2026-40177. (Note: Specific advisory URL not provided in input data.)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.