Plataforma
python
Componente
ajenti
Corrigido em
0.112.1
0.112
A vulnerabilidade CVE-2026-40177 afeta o Ajenti, uma interface de gerenciamento web para servidores. Esta falha permite que um atacante contorne a autenticação por senha, mesmo quando a autenticação de dois fatores (2FA) está habilitada. Versões do Ajenti entre 0.0.0 e 0.111 são vulneráveis. A correção foi implementada na versão 0.112, sendo crucial a atualização para mitigar o risco.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado ao sistema gerenciado pelo Ajenti, ignorando as medidas de segurança normalmente fornecidas pela autenticação de dois fatores. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações do servidor, instalação de malware ou até mesmo o controle completo do sistema. O impacto é severo, especialmente em ambientes onde o Ajenti é usado para gerenciar serviços críticos ou dados sensíveis. A possibilidade de contornar a 2FA aumenta significativamente o risco de comprometimento, tornando esta vulnerabilidade particularmente preocupante.
A vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre a adição à KEV ou sobre a existência de provas de conceito (PoCs) publicamente disponíveis. Dada a gravidade da falha (CVSS 9.5) e a possibilidade de bypass da 2FA, é recomendável priorizar a correção para evitar possíveis explorações.
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')disclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
A principal mitigação para CVE-2026-40177 é a atualização imediata para a versão 0.112 do Ajenti. Se a atualização direta não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso à interface do Ajenti apenas a endereços IP confiáveis e monitorar de perto os logs de autenticação em busca de atividades suspeitas. Embora não substitua a atualização, essas medidas podem ajudar a reduzir o risco de exploração. Após a atualização, confirme a correção verificando se a autenticação por senha e 2FA funcionam conforme o esperado.
Atualize o plugin Ajenti para a versão 0.112 ou superior para mitigar a vulnerabilidade de bypass de senha quando a autenticação de dois fatores (2FA) está habilitada. Esta atualização corrige o problema ao garantir que a autenticação de senhas seja realizada corretamente mesmo com 2FA ativada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40177 is a critical vulnerability in Ajenti versions 0.0.0 through 0.111 that allows attackers to bypass password authentication, even when 2FA is enabled, potentially granting unauthorized system access.
If you are running Ajenti versions 0.0.0 through 0.111, you are potentially affected by this vulnerability. Check your Ajenti version and upgrade immediately if necessary.
The recommended fix is to upgrade Ajenti to version 0.112 or later. If an immediate upgrade is not possible, consider temporarily disabling 2FA as a short-term workaround.
As of the current date, there are no confirmed reports of active exploitation of CVE-2026-40177, but the critical severity warrants immediate attention and patching.
Refer to the official Ajenti security advisory for detailed information and updates regarding CVE-2026-40177. (Note: Specific advisory URL not provided in input data.)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.