Plattform
other
Komponente
everest
Behoben in
2026.02.0
CVE-2026-22790 affects the Everest Core component of the EVerest EV charging software stack. The vulnerability arises from a flaw in how HomeplugMessage::setup_payload handles payload lengths, allowing oversized SLAC payloads to be copied into a stack buffer, potentially corrupting memory and enabling remote code execution. This issue impacts versions of Everest Core prior to 2026.02.0, and a patch addressing this vulnerability has been released in version 2026.02.0.
CVE-2026-22790 in Everest Core EV Charging Software ermöglicht die Remote Code Execution. Vor Version 2026.02.0 vertraut die Funktion HomeplugMessage::setup_payload der Variablen len nach einer Assertion. In Release-Builds wird diese Prüfung entfernt, wodurch überdimensionierte SLAC-Payloads in einen ~1497-Byte-Stack-Buffer kopiert werden können, der Stack beschädigt und die Remote Code Execution aus Netzwerk-Frames ermöglicht. Der Impact ist erheblich, insbesondere in Umgebungen, in denen EV-Ladevorrichtungen unvertrauenswürdigen Netzwerken ausgesetzt sind. Der CVSS-Score beträgt 8,8, was eine hochriskante Schwachstelle anzeigt.
Diese Schwachstelle wird ausgenutzt, indem ein speziell gestalteter Netzwerk-Frame gesendet wird, der eine überdimensionierte SLAC-Payload enthält. Da die Längenprüfung in Release-Builds ausgelassen wird, wird die Payload auf den Stack kopiert, wodurch kritische Daten überschrieben und potenziell die Ausführung von beliebigem Code ermöglicht wird. Der Angreifer benötigt Zugriff auf das Netzwerk, in dem sich das Everest Core-Gerät befindet, um diese bösartigen Frames zu senden. Die Komplexität der Ausnutzung ist relativ gering, da keine Authentifizierung oder spezielles Wissen erforderlich ist. Die Art der Schwachstelle macht sie besonders bedenklich, da sie remote ohne Benutzerinteraktion ausgenutzt werden kann.
Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.
disclosure
Exploit-Status
EPSS
0.06% (20% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, auf Version 2026.02.0 von Everest Core oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die die SLAC-Payload-Größe ordnungsgemäß validiert, bevor sie in den Stack kopiert wird. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu mindern. Überprüfen Sie außerdem die Netzwerk- und Sicherheitsrichtlinien, um sicherzustellen, dass EV-Ladevorrichtungen angemessen segmentiert und vor unbefugtem Zugriff geschützt sind. Die Überwachung des Netzwerkverkehrs auf verdächtige Muster kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und zu verhindern. Das Update ist die effektivste Abhilfemaßnahme.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para evitar el desbordamiento de búfer en la función `HomeplugMessage::setup_payload`.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SLAC (Smart Link Access Control) ist ein Kommunikationsprotokoll, das in einigen EV-Ladesystemen verwendet wird.
Stack-Korruption tritt auf, wenn Daten außerhalb der Grenzen eines Puffers im Stack geschrieben werden, was zu unerwartetem Verhalten oder der Ausführung von bösartigem Code führen kann.
Die Everest Core-Version kann in den Systemeinstellungen oder der Verwaltungs-Oberfläche des EV-Ladevorrichtung gefunden werden.
Wenn ein sofortiges Update nicht möglich ist, segmentieren Sie das Netzwerk, um EV-Ladevorrichtungen zu isolieren und den Zugriff von nicht vertrauenswürdigen Netzwerken einzuschränken.
Wenn Sie vermuten, dass Ihr Gerät kompromittiert wurde, trennen Sie es vom Netzwerk und wenden Sie sich an den Everest Core-Support, um Hilfe zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.