平台
python
组件
ajenti
修复版本
0.112.1
0.112
CVE-2026-40178 是 Ajenti Web Panel 中发现的竞态条件漏洞。该漏洞允许攻击者在特定条件下绕过身份验证,即使启用了双因素认证 (2FA)。受影响的版本包括 0.0.0 到 0.111。 建议用户尽快升级到 0.112 版本以解决此问题。
该漏洞的影响在于攻击者可以在用户成功认证后,但在 2FA 机制完全生效之前,绕过身份验证过程。这意味着攻击者可能能够未经授权地访问受保护的 Ajenti Web Panel 功能和数据。如果攻击者能够成功绕过身份验证,他们可能能够执行恶意操作,例如修改系统配置、上传恶意文件或窃取敏感信息。由于 Ajenti Web Panel 通常用于服务器管理,因此该漏洞可能导致严重的系统安全风险。
目前没有公开的利用程序 (PoC) 可用,但该漏洞的潜在影响仍然值得关注。该漏洞已于 2026 年 4 月 10 日公开披露。由于涉及身份验证绕过,该漏洞可能被攻击者利用,尤其是在缺乏适当安全措施的情况下。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Systems administrators and DevOps engineers utilizing Ajenti Web Panel for server management are at risk. This is particularly relevant for those relying on 2FA for enhanced security, as the vulnerability undermines this protection. Users with older Ajenti installations (versions 0.0.0 - 0.111) are especially vulnerable.
• python / server:
journalctl -u ajenti | grep -i "authentication bypass"• python / server:
ps aux | grep -i "ajenti"• generic web: curl -I http://yourajentiserver/login.html | grep 'Server: Ajenti'
disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Ajenti Web Panel 升级到 0.112 或更高版本。如果升级不可行,可以考虑临时禁用 2FA 功能,但这会降低系统的整体安全性。此外,建议审查 Ajenti Web Panel 的访问控制策略,确保只有授权用户才能访问敏感功能。监控 Ajenti Web Panel 的日志文件,以检测任何异常活动,并及时采取措施。
将 Ajenti Core 插件更新到 0.112 或更高版本,以缓解双因素认证 (2FA) 中的竞态条件漏洞。此更新解决了允许在用户认证后的短暂时间内绕过认证的问题。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40178 是 Ajenti Web Panel 0.0.0 至 0.111 版本中发现的竞态条件漏洞,允许攻击者在启用 2FA 后绕过身份验证。
如果您正在使用 Ajenti Web Panel 的 0.0.0 至 0.111 版本,则可能受到此漏洞的影响。
建议立即将 Ajenti Web Panel 升级到 0.112 或更高版本以修复此漏洞。
目前没有公开的利用程序,但该漏洞的潜在影响值得关注。
请访问 Ajenti Web Panel 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
上传你的 requirements.txt 文件,立即知道是否受影响。