Plataforma
nodejs
Componente
mobility46
La vulnerabilidad CVE-2026-27028 afecta al servicio Mobility46 OCPP WebSocket, permitiendo a atacantes no autenticados suplantar estaciones de carga y manipular datos. Esta falta de autenticación en los endpoints WebSocket puede llevar a la escalada de privilegios, control no autorizado de la infraestructura de carga y corrupción de datos reportados al backend. La vulnerabilidad afecta a la versión 1.0.0 y a todas las versiones anteriores.
Un atacante puede aprovechar esta vulnerabilidad conectándose al endpoint WebSocket OCPP utilizando un identificador de estación de carga conocido o descubierto. Al no requerirse autenticación, el atacante puede emitir o recibir comandos OCPP como si fuera una estación de carga legítima. Esto permite la manipulación de datos de carga, la alteración de los precios de la energía, e incluso el control completo de la estación de carga. La falta de autenticación abre la puerta a ataques de denegación de servicio (DoS) al sobrecargar el sistema con comandos maliciosos, o a la exfiltración de información sensible almacenada en el backend. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el potencial impacto en la integridad y disponibilidad de la infraestructura de carga.
La vulnerabilidad fue publicada el 27 de febrero de 2026. Actualmente no se dispone de información sobre su inclusión en el KEV de CISA ni sobre la existencia de campañas de explotación activas. Sin embargo, la facilidad de explotación y el impacto potencial hacen que sea un objetivo atractivo para atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.
Organizations deploying Mobility46 OCPP WebSocket Service in charging infrastructure are at risk. This includes electric vehicle charging station operators, energy providers, and businesses with private charging networks. Shared hosting environments where multiple organizations share the same server infrastructure are particularly vulnerable, as a compromise of one tenant could potentially impact others.
• nodejs / server:
lsof -i :9000 # Check for connections to the OCPP WebSocket port (adjust port as needed)
netstat -an | grep :9000 # Alternative to lsof• generic web:
curl -I https://<your_ocpp_server>/ocpp/v1.6/ws # Check for WebSocket endpoint exposure
grep -r "ocpp/v1.6/ws" /var/log/nginx/access.log # Look for requests to the WebSocket endpoint in access logsdisclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión corregida del Mobility46 OCPP WebSocket Service. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Se debe configurar un firewall para restringir el acceso al endpoint WebSocket solo a fuentes confiables. Implementar autenticación robusta en el endpoint WebSocket, como la validación de certificados o el uso de tokens de acceso, es crucial. Monitorear los logs del servicio OCPP en busca de conexiones no autorizadas o comandos sospechosos. Considerar el uso de un proxy inverso o WAF (Web Application Firewall) para inspeccionar el tráfico y bloquear solicitudes maliciosas. Después de la actualización, confirmar la correcta implementación de la autenticación revisando los logs del servicio OCPP y verificando que solo las estaciones de carga autorizadas puedan conectarse.
Actualice a la última versión disponible proporcionada por Mobility46. Implemente mecanismos de autenticación robustos en los endpoints (WebSocket) para prevenir el acceso no autorizado y la manipulación de datos. Revise y fortalezca la seguridad de la infraestructura de carga para mitigar el riesgo de control no autorizado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27028 is a CRITICAL vulnerability in Mobility46 OCPP WebSocket Service versions 1.0.0 and earlier. It allows unauthenticated attackers to impersonate charging stations and manipulate data, potentially gaining unauthorized control of charging infrastructure.
If you are using Mobility46 OCPP WebSocket Service version 1.0.0 or earlier, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of the Mobility46 OCPP WebSocket Service. Until a patch is available, implement temporary workarounds like restricting access to the WebSocket endpoint.
While there are no confirmed reports of active exploitation at this time, the ease of exploitation suggests it is likely to be targeted. Monitor your systems closely.
Refer to the Mobility46 official website and security advisories for the latest information and updates regarding CVE-2026-27028.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.