Plataforma
other
Componente
csaf
La vulnerabilidad CVE-2026-20781 afecta a CloudCharge cloudcharge.se, permitiendo a atacantes no autenticados suplantar estaciones de carga y manipular datos enviados al backend. Esta falta de autenticación en los endpoints WebSocket permite la ejecución de comandos OCPP como si fueran de una estación legítima. Todas las versiones de CloudCharge son susceptibles a este problema, y se recomienda aplicar las mitigaciones o actualizar a una versión corregida tan pronto como sea posible.
Esta vulnerabilidad presenta un riesgo significativo para las redes de carga eléctrica. Un atacante puede conectarse al endpoint WebSocket OCPP sin autenticación, utilizando un identificador de estación de carga conocido o descubierto. Posteriormente, puede enviar o recibir comandos OCPP, esencialmente controlando la estación de carga y manipulando los datos que se reportan al backend. Esto podría resultar en la alteración de los precios de la carga, la manipulación de los registros de carga, o incluso la interrupción del servicio. La falta de autenticación amplifica el impacto, permitiendo a un atacante comprometer múltiples estaciones de carga dentro de una red, lo que podría tener consecuencias financieras y de reputación significativas. La capacidad de manipular los datos enviados al backend podría también permitir la creación de informes fraudulentos o la manipulación de los datos de consumo energético.
La vulnerabilidad CVE-2026-20781 fue publicada el 26 de febrero de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad, pero la falta de autenticación en un componente crítico de la infraestructura de carga eléctrica la convierte en un objetivo atractivo para los atacantes. La severidad crítica (CVSS 9.4) indica una alta probabilidad de explotación si no se toman medidas de mitigación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations deploying CloudCharge for managing electric vehicle charging infrastructure are at significant risk. This includes businesses operating charging stations, energy providers, and grid operators. Legacy CloudCharge deployments with outdated configurations are particularly vulnerable, as are environments where network segmentation is inadequate, allowing external access to the OCPP WebSocket endpoint.
• linux / server:
journalctl -u cloudcharge -f | grep -i "ocpp"• generic web:
curl -v https://<cloudcharge_ip>:9000/ocpp | grep -i "websocket"• generic web:
curl -I https://<cloudcharge_ip>:9000/ocpp• linux / server:
lsof -i :9000disclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
Dado que no se ha especificado una versión corregida, la mitigación inmediata se centra en reforzar la autenticación en los endpoints WebSocket OCPP. Implemente una autenticación robusta, como la verificación de certificados o el uso de tokens de acceso, para cada conexión. Además, considere la implementación de reglas en un firewall de aplicaciones web (WAF) o un proxy inverso para bloquear conexiones no autenticadas al endpoint OCPP. Monitoree los logs de la aplicación en busca de conexiones WebSocket sospechosas o comandos OCPP inusuales. Revise la configuración de la red para asegurar que solo las estaciones de carga autorizadas puedan acceder al backend. Una vez que se disponga de una versión corregida, actualice CloudCharge a esa versión lo antes posible, confirmando la correcta implementación de la autenticación después de la actualización.
Implementar mecanismos de autenticación robustos para los endpoints WebSocket. Esto puede incluir el uso de tokens de autenticación, certificados TLS o cualquier otro método que garantice la identidad del cargador. Actualizar a una versión que incorpore estas medidas de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-20781 is a critical vulnerability in CloudCharge where unauthenticated attackers can impersonate charging stations and manipulate data due to missing authentication on WebSocket endpoints, potentially leading to unauthorized control.
If you are using any version of CloudCharge, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of CloudCharge. Until then, implement WAF rules to restrict access to the OCPP WebSocket endpoint.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation makes it a likely target.
Please refer to the CloudCharge official website and security advisories for the latest information and patch releases.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.