Plateforme
linux
Composant
everest
Corrigé dans
2026.02.0
CVE-2026-23995 est une vulnérabilité de type buffer overflow affectant le composant everest-core. Elle se produit lors de l'initialisation de l'interface CAN, permettant potentiellement l'exécution de code malveillant. Les versions d'EVerest antérieures à la version 2026.02.0 sont concernées. La version 2026.02.0 corrige cette vulnérabilité.
La CVE-2026-23995 affecte le logiciel de recharge de véhicules électriques Everest, en particulier son interface CAN. Une vulnérabilité de débordement de tampon en mémoire se produit lors de l'initialisation de l'interface CAN. Cela se produit lorsqu'un nom d'interface de plus de 16 caractères (IFNAMSIZ) est transmis aux routines d'ouverture CAN, ce qui écrase les données dans la mémoire tampon adjacente et permet potentiellement l'exécution de code. Le score CVSS pour cette vulnérabilité est de 8,4. De manière critique, cette vulnérabilité peut être déclenchée avant toute vérification des privilèges, ce qui augmente le risque de compromission. L'impact potentiel comprend la prise de contrôle du système, l'interruption du service et, potentiellement, des dommages physiques aux véhicules ou à l'infrastructure de recharge.
La vulnérabilité est exploitée en transmettant un nom d'interface CAN délibérément long à la fonction d'initialisation. Étant donné que la vulnérabilité existe avant toute vérification des privilèges, un attaquant disposant d'un accès réseau où le système de recharge fonctionne peut potentiellement l'exploiter. Cela pourrait être réalisé par le biais d'une configuration malveillante ou en injectant un nom d'interface long pendant le processus de configuration. Le succès de l'exploitation dépend de la capacité de l'attaquant à influencer le nom d'interface CAN utilisé par le logiciel Everest. L'absence de validation des entrées est la cause première de cette vulnérabilité.
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution pour la CVE-2026-23995 consiste à mettre à niveau vers la version 2026.02.0 d'Everest. Cette version inclut un correctif qui valide la longueur du nom d'interface CAN avant de le transmettre aux routines d'ouverture, empêchant ainsi le débordement de tampon. Il est fortement recommandé aux administrateurs de systèmes de recharge de véhicules électriques d'appliquer cette mise à jour dès que possible. De plus, examinez les configurations des interfaces CAN pour vous assurer que les noms sont concis et respectent les limites de longueur. La surveillance des journaux système à la recherche d'activités inhabituelles peut également aider à détecter les tentatives d'exploitation potentielles.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en la inicialización de la interfaz CAN.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité de débordement de tampon dans le logiciel de recharge de véhicules électriques Everest qui pourrait permettre l'exécution de code.
Mettez à niveau vers la version 2026.02.0 ou ultérieure pour corriger la vulnérabilité.
Oui, il s'agit d'une vulnérabilité active jusqu'à ce que la mise à jour soit appliquée.
Un attaquant doit avoir un accès réseau au système où le système de recharge fonctionne pour influencer le nom de l'interface CAN.
Prise de contrôle du système, interruption du service et, potentiellement, des dommages physiques.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.