Plataforma
other
Componente
csaf
La vulnerabilidad CVE-2026-25192 afecta a Chargeportal, permitiendo a atacantes la suplantación de estaciones de carga debido a la ausencia de mecanismos de autenticación adecuados en sus endpoints WebSocket. Esta falta de seguridad facilita la manipulación de datos enviados al backend y el control no autorizado de la infraestructura de carga. Todas las versiones de Chargeportal son susceptibles a este problema, y se recomienda aplicar las actualizaciones de seguridad correspondientes.
Esta vulnerabilidad presenta un riesgo significativo para las redes de carga eléctrica. Un atacante puede conectarse a los endpoints WebSocket de Chargeportal utilizando un identificador de estación de carga conocido o descubierto, emitiendo o recibiendo comandos OCPP sin necesidad de autenticación. Esto permite la suplantación de estaciones, el control no autorizado de la infraestructura de carga, y la corrupción de los datos de carga reportados al backend. La falta de autenticación abre la puerta a la manipulación de precios, la interrupción del servicio, y potencialmente, el acceso a información sensible relacionada con los usuarios y las transacciones de carga. Un ataque exitoso podría tener un impacto considerable en la disponibilidad y la integridad de la red de carga.
La vulnerabilidad CVE-2026-25192 fue publicada el 20 de marzo de 2026. Actualmente no se dispone de información sobre la explotación activa de esta vulnerabilidad. La puntuación CVSS de 9.4 indica una alta probabilidad de explotación si la vulnerabilidad es accesible y no se mitiga. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con Chargeportal.
Organizations deploying Chargeportal in environments with limited network segmentation are particularly at risk. Shared hosting environments where multiple charging stations share the same Chargeportal instance are also vulnerable, as an attacker compromising one station could potentially gain access to others. Legacy Chargeportal deployments with outdated configurations and inadequate security controls are also at heightened risk.
• other / supply-chain: Monitor network traffic for unauthorized connections to the OCPP WebSocket endpoint. Examine Chargeportal logs for suspicious activity, particularly connections from unknown IP addresses or using unusual charging station identifiers.
# Example: Monitor for connections to the OCPP WebSocket port (typically 9000)
sudo tcpdump -i any port 9000 | grep -i 'chargeportal'disclosure
Estado del Exploit
EPSS
0.16% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-25192 es actualizar Chargeportal a la versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales. Una opción es configurar un firewall para restringir el acceso a los endpoints WebSocket solo a direcciones IP autorizadas. Otra medida es implementar una solución de autenticación robusta en el nivel de aplicación, que requiera la verificación de la identidad de la estación de carga antes de permitir cualquier comunicación. Se debe revisar la configuración de OCPP para asegurar que no se estén utilizando contraseñas predeterminadas o débiles. Después de aplicar las actualizaciones o configuraciones, verificar la seguridad de la conexión WebSocket utilizando herramientas de prueba de penetración.
Se recomienda implementar mecanismos de autenticación robustos para los endpoints WebSocket. Actualizar a la última versión del software proporcionada por el proveedor, una vez que esté disponible, es crucial. Además, se debe monitorear la infraestructura de carga para detectar actividades sospechosas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25192 is a critical vulnerability in Chargeportal that allows unauthenticated attackers to impersonate charging stations and manipulate data via WebSocket endpoints, potentially leading to privilege escalation and data corruption.
Yes, all versions of Chargeportal are affected by this vulnerability. If you are using Chargeportal, you are at risk until you upgrade to a patched version or implement mitigating controls.
The primary fix is to upgrade to a patched version of Chargeportal as soon as it becomes available. Until then, implement network segmentation and strict firewall rules.
While there are no known public exploits currently, the ease of exploitation suggests a high likelihood of exploitation in the near future.
Please refer to the Chargeportal vendor website and security advisories for the latest information and official guidance regarding CVE-2026-25192.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.