EVerest hat einen Off-by-One Stack Buffer Overflow in der IsoMux Zertifikatsdateinamensverarbeitung
Plattform
other
Komponente
everest-core
Behoben in
2026.02.0
CVE-2026-22593 is a stack-based buffer overflow vulnerability affecting EVerest's certificate filename handling. An off-by-one check can be exploited with a crafted filename, potentially leading to code execution. This impacts EVerest versions prior to 2026.02.0. Version 2026.02.0 addresses this vulnerability with a patch.
Auswirkungen und Angriffsszenarien
Die CVE-2026-22593-Schwachstelle in Everest Core, einer Software-Stack für das Laden von Elektrofahrzeugen, stellt ein erhebliches Risiko dar, da es sich um einen Stack-basierten Pufferüberlauf handelt. Dieser Fehler tritt auf, wenn die Software IsoMux-Zertifikatsdateinamen verarbeitet. Insbesondere ermöglicht eine falsche (off-by-one)-Prüfung bei der Dateinamenbehandlung, dass ein Dateiname mit einer Länge, die genau MAXFILENAMELENGTH (100 Zeichen) entspricht, den Puffer filenames[idx] überschreibt. Diese Beschädigung des Stacks kann zur Ausführung von bösartigem Code führen und die Sicherheit des Elektrofahrzeug-Ladesystems gefährden. Die Schwere dieser Schwachstelle wird mit einem CVSS-Wert von 8,4 bewertet, was ein hohes Risiko anzeigt.
Ausnutzungskontext
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine IsoMux-Zertifikatsdatei mit einem Namen von genau 100 Zeichen im Zertifikatsverzeichnis des Everest Core-Systems platziert. Der Dateiname ist so konzipiert, dass er den Pufferüberlauf während der Zertifikatverarbeitung auslöst. Wenn das System anfällig ist, könnte diese bösartige Datei dem Angreifer ermöglichen, beliebigen Code auf dem System auszuführen und so potenziell die Integrität des Elektrofahrzeug-Ladesystems und der zugehörigen Informationen zu gefährden. Der Schwierigkeitsgrad der Ausnutzung ist relativ gering, da lediglich eine bestimmte Datei an einem kontrollierten Ort platziert werden muss. Die Notwendigkeit des Zugriffs auf das Zertifikatsverzeichnis ist ein einschränkender Faktor, stellt aber dennoch ein erhebliches Risiko dar.
Bedrohungsanalyse
Exploit-Status
EPSS
0.01% (1% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die Lösung zur Minderung von CVE-2026-22593 ist das Upgrade auf Version 2026.02.0 von Everest Core oder höher. Diese Version enthält eine Korrektur, die die falsche Prüfung bei der Dateinamenbehandlung behebt und so den Pufferüberlauf verhindert. Es wird dringend empfohlen, dieses Update so bald wie möglich anzuwenden, um Elektrofahrzeug-Ladesysteme vor potenziellen Angriffen zu schützen. Darüber hinaus sollten Sicherheitsrichtlinien im Zusammenhang mit der Zertifikatsverwaltung und der Validierung von Benutzereingaben überprüft und verstärkt werden, um zukünftige ähnliche Schwachstellen zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten wird ebenfalls empfohlen.
So behebenwird übersetzt…
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en el manejo de nombres de archivo de certificado IsoMux.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-22593 — Buffer Overflow in everest-core?
Everest Core ist ein Software-Stack, der in Elektrofahrzeug-Ladesystemen verwendet wird.
Bin ich von CVE-2026-22593 in everest-core betroffen?
Das Update behebt eine Schwachstelle, die es einem Angreifer ermöglichen könnte, bösartigen Code auf dem System auszuführen.
Wie behebe ich CVE-2026-22593 in everest-core?
Wenn Sie eine Version vor 2026.02.0 verwenden, sind Sie anfällig.
Wird CVE-2026-22593 aktiv ausgenutzt?
Implementieren Sie strenge Zugriffskontrollen auf das Zertifikatsverzeichnis und überwachen Sie die Systemprotokolle.
Wo finde ich den offiziellen everest-core-Hinweis für CVE-2026-22593?
Konsultieren Sie offizielle Sicherheitsquellen für die neuesten Informationen zu Schwachstellen.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.