CVE-2026-40177 描述了 Ajenti 系统中一个关键的身份验证绕过漏洞。如果启用了双因素认证 (2FA),攻击者可以绕过密码验证机制,从而未经授权访问系统。该漏洞影响 Ajenti 版本 0.0.0 到 0.112。建议用户立即升级到 0.112 版本以消除此风险。
此漏洞的影响非常严重,因为它允许攻击者绕过密码和双因素认证,直接访问受影响的 Ajenti 系统。攻击者可以利用此漏洞执行各种恶意活动,包括窃取敏感数据、修改系统配置、安装恶意软件,甚至完全控制服务器。由于 Ajenti 通常用于管理服务器配置和应用程序,因此此漏洞可能导致广泛的数据泄露和系统破坏。如果攻击者能够获得管理员权限,他们可以进一步在网络中进行横向移动,攻击其他系统。
目前尚无公开的利用程序 (PoC),但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已于 2026 年 4 月 10 日公开披露。由于其高 CVSS 评分,该漏洞可能被添加到 CISA KEV 目录中,并可能成为活跃的攻击目标。建议密切监控 Ajenti 系统的安全日志,以检测任何可疑活动。
Organizations utilizing Ajenti for system management and configuration, particularly those relying on 2FA for enhanced security, are at significant risk. Environments with legacy Ajenti installations or those lacking robust patching processes are especially vulnerable. Shared hosting environments where multiple users share an Ajenti instance also face increased risk.
• python / server:
import subprocess
result = subprocess.run(['ajenti', '--version'], capture_output=True, text=True)
if result.stdout.strip() < '0.112':
print('Vulnerable Ajenti version detected!')disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Ajenti 升级到 0.112 版本或更高版本,该版本修复了此漏洞。如果升级会中断现有服务,请考虑回滚到之前的稳定版本,并实施额外的安全措施,例如限制对 Ajenti 服务的访问,并加强服务器的整体安全配置。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意请求。虽然无法提供具体的 WAF 规则,但应配置规则以阻止任何绕过身份验证的尝试。升级后,请验证身份验证机制是否正常工作,并确保 2FA 功能已正确启用。
将 Ajenti 插件更新到 0.112 或更高版本,以缓解 2FA 启用时密码绕过漏洞。 此更新通过确保即使在 2FA 激活的情况下,密码认证也能正确执行来修复此问题。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40177 描述了 Ajenti 0.0.0 - 0.112 版本中存在的身份验证绕过漏洞,攻击者可以绕过密码验证,即使启用了双因素认证。
如果您正在使用 Ajenti 0.0.0 到 0.112 版本的任何版本,则您可能受到此漏洞的影响。
升级到 Ajenti 0.112 版本或更高版本以修复此漏洞。
虽然目前没有公开的利用程序,但由于漏洞的严重性,它可能成为攻击者的目标。
请访问 Ajenti 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告。
上传你的 requirements.txt 文件,立即知道是否受影响。