CVE-2026-27975: Ajentiにおける未認証でのリモートコード実行の脆弱性について

February 26, 2026 ·

概要

LinuxおよびBSD向けのモジュール型サーバー管理パネルであるAjentiにおいて、未認証のユーザーがリモートから任意のコードを実行できる脆弱性(CVE-2026-27975)が報告されました。この脆弱性は、バージョン2.2.13より前のAjentiに存在し、すでにバージョン2.2.13で修正されています。

影響範囲

この脆弱性の影響を受けるのは、Ajentiのバージョン2.2.13より前のすべてのバージョンです。

想定される影響

本脆弱性が悪用された場合、未認証の攻撃者によって以下の影響が発生する可能性があります。

  • 対象サーバー上での任意のコード実行
  • サーバーの完全な制御奪取
  • 機密情報の窃取
  • データの改ざんや破壊
  • システム停止
  • 他のシステムへの攻撃の踏み台としての悪用

攻撃成立条件・悪用状況

この脆弱性は、Ajentiの管理パネルにアクセス可能な未認証のユーザーによって悪用される可能性があります。現時点では、この脆弱性の具体的な悪用状況については確認されていません。

推奨対策

優先度:高

  • Ajentiのアップデート: 最も重要な対策は、Ajentiを脆弱性が修正されたバージョン2.2.13以降に速やかにアップデートすることです。ベンダーが提供する公式の手順に従ってアップデートを実施してください。

優先度:中

  • アクセス制限の強化: Ajentiの管理パネルへのアクセスを、信頼できるIPアドレスからの接続のみに制限することを検討してください。ファイアウォールやセキュリティグループの設定を見直すことが有効です。
  • 不要なサービスの停止: サーバー上で不要なサービスやポートは閉鎖し、攻撃対象領域を最小限に抑えてください。

優先度:低(中長期的な対策)

  • セキュリティ監視の強化: サーバーのログを定期的に監視し、不審なアクセスや活動がないかを確認する体制を強化してください。
  • 定期的なセキュリティ監査: システム全体のセキュリティ脆弱性診断や監査を定期的に実施し、潜在的なリスクを早期に発見・対処するよう努めてください。

一時的な緩和策

直ちにアップデートが困難な場合、一時的な緩和策として、Ajenti管理パネルへのネットワークアクセスを厳しく制限することが考えられます。例えば、VPN経由でのみアクセスを許可する、特定の管理用IPアドレスからのみアクセスを許可するなどの対策が有効です。

確認方法

ご自身のAjentiのバージョンを確認するには、Ajentiの管理画面にログインするか、サーバーのコマンドラインからAjentiのバージョン情報を確認するコマンドを実行してください。具体的な確認方法はAjentiの公式ドキュメントを参照することをお勧めします。

参考情報