प्लेटफ़ॉर्म
other
घटक
everest
में ठीक किया गया
2026.02.0
CVE-2026-22790 EVerest EV चार्जिंग सॉफ़्टवेयर में मौजूद एक गंभीर भेद्यता है। यह भेद्यता, होमप्लग संदेश में एक त्रुटि के कारण होती है, जो स्टैक बफ़र ओवरफ्लो को ट्रिगर करती है। इसका प्रभाव रिमोट कोड निष्पादन (RCE) है, जिससे हमलावर मनचाहा कोड चला सकते हैं। प्रभावित संस्करण 2026.02.0 से पहले के हैं। इस समस्या को 2026.02.0 संस्करण में ठीक किया गया है।
Everest Core EV चार्जिंग सॉफ्टवेयर में CVE-2026-22790 रिमोट कोड एग्जीक्यूशन की अनुमति देता है। 2026.02.0 से पहले, HomeplugMessage::setup_payload फ़ंक्शन एक दावा के बाद len वेरिएबल पर भरोसा करता था। रिलीज़ बिल्ड में, यह जांच हटा दी जाती है, जिससे ओवरसाइज़्ड SLAC पेलोड को लगभग 1497-बाइट स्टैक बफर में memcpy किया जा सकता है, जिससे स्टैक दूषित हो जाता है और नेटवर्क-प्रदान किए गए फ़्रेम से रिमोट कोड एग्जीक्यूशन की अनुमति मिलती है। प्रभाव महत्वपूर्ण है, खासकर उन वातावरणों में जहां EV चार्जिंग डिवाइस अविश्वसनीय नेटवर्क के संपर्क में हैं। CVSS स्कोर 8.8 है, जो एक उच्च जोखिम वाले भेद्यता को दर्शाता है।
यह भेद्यता एक विशेष रूप से तैयार किए गए नेटवर्क फ़्रेम को भेजकर शोषण किया जाता है जिसमें एक ओवरसाइज़्ड SLAC पेलोड होता है। चूंकि रिलीज़ बिल्ड में लंबाई की जांच छोड़ दी जाती है, इसलिए पेलोड को स्टैक पर कॉपी किया जाता है, जिससे महत्वपूर्ण डेटा ओवरराइट हो जाता है और संभावित रूप से मनमाना कोड निष्पादन की अनुमति मिलती है। हमलावर को Everest Core डिवाइस के निवास की जगह पर नेटवर्क तक पहुंच की आवश्यकता होती है ताकि इन दुर्भावनापूर्ण फ़्रेम को भेजा जा सके। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए प्रमाणीकरण या विशेष ज्ञान की आवश्यकता नहीं होती है। भेद्यता की प्रकृति इसे विशेष रूप से चिंताजनक बनाती है, क्योंकि इसे उपयोगकर्ता की बातचीत के बिना रिमोट रूप से शोषण किया जा सकता है।
Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Everest Core के संस्करण 2026.02.0 या बाद में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो SLAC पेलोड को स्टैक में कॉपी करने से पहले SLAC पेलोड के आकार को ठीक से मान्य करता है। संभावित शोषण के जोखिम को कम करने के लिए जल्द से जल्द इस अपडेट को लागू करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, EV चार्जिंग डिवाइसों को ठीक से सेगमेंट किया जाना चाहिए और अनधिकृत पहुंच से बचाने के लिए नेटवर्क और सुरक्षा नीतियों की समीक्षा करें। संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और रोकने में भी मदद कर सकती है। अपडेट सबसे प्रभावी निवारण उपाय है।
EVerest को वर्जन (version) 2026.02.0 या उसके बाद के वर्जन (version) में अपडेट (update) करें। इस वर्जन (version) में `HomeplugMessage::setup_payload` फंक्शन (function) में बफर ओवरफ्लो (buffer overflow) को रोकने के लिए एक फिक्स (fix) है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SLAC (स्मार्ट लिंक एक्सेस कंट्रोल) एक संचार प्रोटोकॉल है जिसका उपयोग कुछ EV चार्जिंग सिस्टम में किया जाता है।
स्टैक भ्रष्टाचार तब होता है जब स्टैक पर एक बफर के बाहर डेटा लिखा जाता है, जिससे अप्रत्याशित व्यवहार या दुर्भावनापूर्ण कोड निष्पादन हो सकता है।
Everest Core संस्करण को EV चार्जिंग डिवाइस के सिस्टम जानकारी या प्रशासनिक इंटरफ़ेस में पाया जा सकता है।
यदि तत्काल अपडेट संभव नहीं है, तो EV चार्जिंग डिवाइसों को अलग करने और अविश्वसनीय नेटवर्क से पहुंच को प्रतिबंधित करने के लिए नेटवर्क को सेगमेंट करें।
यदि आपको संदेह है कि आपके डिवाइस से समझौता किया गया है, तो इसे नेटवर्क से डिस्कनेक्ट करें और सहायता के लिए Everest Core सपोर्ट से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।