Plateforme
other
Composant
everest
Corrigé dans
2026.02.0
La vulnérabilité CVE-2026-22790 est une faille d'exécution de code à distance (RCE) affectant EVerest. Elle permet à un attaquant d'exécuter du code arbitraire à distance en corrompant la pile via des trames réseau spécialement conçues. Cette vulnérabilité affecte les versions d'everest-core inférieures à 2026.02.0. La version 2026.02.0 contient un correctif pour cette vulnérabilité.
La vulnérabilité CVE-2026-22790 dans le logiciel de recharge EV Everest Core permet l'exécution de code à distance. Avant la version 2026.02.0, la fonction HomeplugMessage::setup_payload fait confiance à la variable len après une assertion. Dans les builds de publication, cette vérification est supprimée, ce qui permet aux charges utiles SLAC surdimensionnées d'être copiées dans un buffer de pile d'environ 1497 octets, corrompant la pile et permettant l'exécution de code à distance à partir de trames fournies par le réseau. L'impact est significatif, en particulier dans les environnements où les appareils de recharge EV sont exposés à des réseaux non fiables. Le score CVSS est de 8,8, ce qui indique une vulnérabilité à haut risque.
Cette vulnérabilité est exploitée en envoyant une trame réseau spécialement conçue contenant une charge utile SLAC surdimensionnée. Étant donné que la vérification de la longueur est omise dans les builds de publication, la charge utile est copiée sur la pile, écrasant des données critiques et permettant potentiellement l'exécution de code arbitraire. L'attaquant a besoin d'un accès au réseau où se trouve l'appareil Everest Core pour envoyer ces trames malveillantes. La complexité de l'exploitation est relativement faible, car elle ne nécessite ni authentification ni connaissances spécialisées. La nature de la vulnérabilité la rend particulièrement préoccupante, car elle peut être exploitée à distance sans interaction de l'utilisateur.
Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau vers la version 2026.02.0 d'Everest Core ou ultérieure. Cette version inclut une correction qui valide correctement la taille de la charge utile SLAC avant de la copier dans la pile. Il est fortement recommandé d'appliquer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, examinez les politiques de réseau et de sécurité pour vous assurer que les appareils de recharge EV sont correctement segmentés et protégés contre les accès non autorisés. La surveillance du trafic réseau à la recherche de schémas suspects peut également aider à détecter et à prévenir les attaques potentielles. La mise à niveau est la mesure de remédiation la plus efficace.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para evitar el desbordamiento de búfer en la función `HomeplugMessage::setup_payload`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SLAC (Smart Link Access Control) est un protocole de communication utilisé dans certains systèmes de recharge EV.
La corruption de la pile se produit lorsque des données sont écrites en dehors des limites d'un buffer sur la pile, ce qui peut entraîner un comportement inattendu ou l'exécution de code malveillant.
La version d'Everest Core peut être trouvée dans les informations système ou l'interface d'administration de l'appareil de recharge EV.
Si une mise à niveau immédiate n'est pas possible, segmentez le réseau pour isoler les appareils de recharge EV et restreindre l'accès aux réseaux non fiables.
Si vous suspectez que votre appareil a été compromis, déconnectez-le du réseau et contactez le support Everest Core pour obtenir de l'aide.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.