Plataforma
python
Componente
ajenti
Corrigido em
0.112.1
0.112
A vulnerabilidade CVE-2026-40178 representa uma condição de corrida no painel de controle Ajenti. Essa falha permite que um atacante, em circunstâncias específicas, contorne a autenticação, mesmo quando a autenticação de dois fatores (2FA) está habilitada. A vulnerabilidade afeta versões do Ajenti anteriores à 0.112 e foi corrigida na versão 0.112.
O impacto principal desta vulnerabilidade é a possibilidade de acesso não autorizado ao painel de controle Ajenti. Um atacante pode explorar a condição de corrida para contornar a autenticação, mesmo que o 2FA esteja ativado. Isso pode levar ao comprometimento do servidor onde o Ajenti está instalado, permitindo que o atacante execute comandos arbitrários, acesse dados confidenciais e potencialmente se mova lateralmente para outros sistemas na rede. A exploração bem-sucedida depende de um momento específico durante o processo de autenticação, tornando-a potencialmente mais difícil de explorar, mas ainda assim perigosa.
A vulnerabilidade CVE-2026-40178 foi divulgada em 2026-04-10. Atualmente, não há relatos de exploração ativa desta vulnerabilidade. Não foi adicionada ao KEV da CISA. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da condição de corrida sugere que a exploração pode ser possível com conhecimento técnico adequado.
Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.
• python / server:
journalctl -u ajenti | grep -i "authentication bypass"• python / server:
ps aux | grep -i "ajenti"• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'
disclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
A mitigação primária para CVE-2026-40178 é a atualização imediata para a versão 0.112 do Ajenti. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso ao painel de controle Ajenti a uma rede interna confiável e monitorar logs de autenticação em busca de atividades suspeitas. Não há soluções de WAF ou regras de proxy que possam mitigar completamente esta vulnerabilidade, pois ela reside no próprio código do Ajenti.
Atualize o plugin Ajenti Core para a versão 0.112 ou superior para mitigar a vulnerabilidade de condição de corrida na autenticação de dois fatores (2FA). Esta atualização corrige o problema que permitia contornar a autenticação em um breve período após a autenticação do usuário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40178 é uma vulnerabilidade de condição de corrida no painel de controle Ajenti, permitindo bypass da autenticação, mesmo com 2FA ativado, em versões anteriores a 0.112.
Sim, se você estiver usando uma versão do Ajenti anterior a 0.112, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 0.112 do Ajenti o mais rápido possível.
Atualmente, não há relatos de exploração ativa desta vulnerabilidade, mas a possibilidade existe.
Consulte o site oficial do Ajenti ou o repositório de código para obter o aviso de segurança e as instruções de atualização.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.