Plataforma
other
Componente
csaf
La vulnerabilidad CVE-2026-27772 afecta a todas las versiones de ev.energy, un sistema de gestión de carga. Esta falla de seguridad se debe a la falta de mecanismos de autenticación adecuados en los endpoints WebSocket, lo que permite a atacantes no autenticados suplantar estaciones de carga y manipular los datos enviados al backend. La publicación de esta vulnerabilidad se realizó el 27 de febrero de 2026, y se recomienda implementar medidas de mitigación o actualizar a una versión corregida.
La ausencia de autenticación en los endpoints WebSocket de ev.energy permite a un atacante conectarse a la infraestructura de carga utilizando un identificador de estación conocido o descubierto. Una vez conectado, el atacante puede emitir o recibir comandos OCPP (Open Charge Point Protocol) como si fuera una estación de carga legítima. Esto conlleva a una escalada de privilegios significativa, permitiendo el control no autorizado de la infraestructura de carga y la corrupción de los datos de carga reportados al backend. El impacto potencial es considerable, pudiendo afectar la integridad de la red de carga y la disponibilidad del servicio, además de la posibilidad de manipulación de datos para fines maliciosos.
La vulnerabilidad CVE-2026-27772 ha sido publicada recientemente y su severidad es crítica. No se han reportado activamente campañas de explotación a la fecha, pero la falta de autenticación la convierte en un objetivo atractivo para atacantes. Es importante monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción, pero su criticidad podría llevar a su inclusión en el futuro.
Organizations deploying ev.energy charging infrastructure are at risk, particularly those with publicly accessible charging stations or those lacking robust network segmentation. Shared hosting environments where multiple charging stations share a single IP address are also at increased risk, as a compromise of one station could potentially expose others. Legacy deployments using older, unpatched versions of ev.energy are especially vulnerable.
• linux / server: Monitor OCPP WebSocket traffic for connections originating from unexpected IP addresses or lacking proper authentication headers. Use tcpdump or wireshark to capture and analyze WebSocket payloads for suspicious commands.
tcpdump -i any port 9000 -w capture.pcap• generic web: Check for exposed OCPP WebSocket endpoints by attempting to connect to ws://<chargingstationip>:9000/ without authentication. Analyze access logs for unusual connection patterns.
curl -v ws://<charging_station_ip>:9000/disclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
Dado que no se ha proporcionado una versión corregida, la mitigación inmediata se centra en reforzar la seguridad de los endpoints WebSocket. Se recomienda implementar una capa de autenticación robusta, como la validación de certificados o el uso de tokens de acceso, para restringir el acceso a los endpoints. Además, se puede configurar un firewall de aplicaciones web (WAF) para bloquear tráfico sospechoso o no autorizado. Monitorear los logs de la aplicación en busca de conexiones WebSocket no autorizadas es crucial. Se debe revisar la configuración de OCPP para asegurar que no se estén utilizando configuraciones predeterminadas o débiles.
Implementar mecanismos de autenticación robustos para los endpoints WebSocket. Validar y autorizar todas las solicitudes antes de procesarlas. Considerar el uso de certificados digitales o tokens de autenticación para verificar la identidad de los cargadores.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27772 is a critical vulnerability in ev.energy's charging infrastructure that allows unauthenticated attackers to impersonate charging stations and manipulate data via WebSocket endpoints, potentially leading to unauthorized control and data corruption.
Yes, all versions of ev.energy are affected by this vulnerability. If you are using ev.energy charging infrastructure, you are potentially at risk.
The primary fix is to upgrade to a patched version of ev.energy as soon as it becomes available. Until then, implement WAF rules and OCPP protocol validation as interim mitigations.
While no public exploits are currently known, the vulnerability's criticality and ease of exploitation suggest a high probability of exploitation. Monitor threat intelligence feeds for any indications of active campaigns.
Please refer to the official ev.energy security advisory for detailed information and updates regarding CVE-2026-27772.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.