प्लेटफ़ॉर्म
linux
घटक
everest
में ठीक किया गया
2026.02.0
CVE-2026-23995 EVerest EV चार्जिंग सॉफ़्टवेयर में एक बफ़र ओवरफ्लो भेद्यता है। यह भेद्यता CAN इंटरफ़ेस इनिशियलाइज़ेशन में होती है, जहाँ एक लंबे इंटरफ़ेस नाम के कारण स्टैक ओवरफ्लो हो सकता है। इसका परिणाम संभावित कोड निष्पादन हो सकता है। प्रभावित संस्करण 2026.02.0 से पहले के हैं। इस समस्या को 2026.02.0 संस्करण में ठीक किया गया है।
CVE-2026-23995, Everest EV चार्जिंग सॉफ्टवेयर स्टैक को प्रभावित करता है, विशेष रूप से इसके CAN इंटरफ़ेस को। CAN इंटरफ़ेस इनिशियलाइज़ेशन के दौरान एक स्टैक-आधारित बफ़र ओवरफ़्लो भेद्यता मौजूद है। यह तब होता है जब CAN ओपन रूटीन को 16 वर्णों (IFNAMSIZ) से अधिक लंबा इंटरफ़ेस नाम पास किया जाता है, जिससे ifreq.ifr_name ओवरफ़्लो हो जाता है और आसन्न स्टैक डेटा को दूषित कर देता है, संभावित रूप से कोड निष्पादन को सक्षम करता है। इस भेद्यता के लिए CVSS स्कोर 8.4 है। महत्वपूर्ण रूप से, यह भेद्यता किसी भी विशेषाधिकार जांच से पहले ट्रिगर की जा सकती है, जिससे समझौता होने का जोखिम बढ़ जाता है। संभावित प्रभाव में सिस्टम टेकओवर, सेवा व्यवधान और वाहनों या चार्जिंग इंफ्रास्ट्रक्चर को भौतिक क्षति शामिल है।
भेद्यता का दोहन एक जानबूझकर लंबे CAN इंटरफ़ेस नाम को इनिशियलाइज़ेशन फ़ंक्शन को पास करके किया जाता है। चूंकि भेद्यता किसी भी विशेषाधिकार जांच से पहले मौजूद है, इसलिए चार्जिंग सिस्टम के संचालन वाले नेटवर्क तक पहुंच रखने वाला एक हमलावर संभावित रूप से इसका दोहन कर सकता है। यह दुर्भावनापूर्ण कॉन्फ़िगरेशन या कॉन्फ़िगरेशन प्रक्रिया के दौरान लंबे इंटरफ़ेस नाम को इंजेक्ट करके प्राप्त किया जा सकता है। शोषण की सफलता इस बात पर निर्भर करती है कि हमलावर Everest सॉफ़्टवेयर द्वारा उपयोग किए जाने वाले CAN इंटरफ़ेस नाम को प्रभावित करने में सक्षम है या नहीं। इनपुट सत्यापन की कमी इस भेद्यता का मूल कारण है।
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-23995 के लिए समाधान Everest के संस्करण 2026.02.0 में अपग्रेड करना है। इस संस्करण में एक पैच शामिल है जो CAN इंटरफ़ेस नाम को ओपन रूटीन को पास करने से पहले उसकी लंबाई को मान्य करता है, जिससे बफ़र ओवरफ़्लो को रोका जा सकता है। EV चार्जिंग सिस्टम प्रशासकों को जल्द से जल्द इस अपडेट को लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, CAN इंटरफ़ेस कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि नाम संक्षिप्त हैं और लंबाई सीमाओं का पालन करते हैं। सिस्टम लॉग की निगरानी असामान्य गतिविधि के लिए भी संभावित शोषण का पता लगाने में मदद कर सकती है।
EVerest को वर्जन (version) 2026.02.0 या उसके बाद के वर्जन (version) में अपडेट (update) करें। इस वर्जन (version) में CAN इंटरफेस (interface) इनिशियलाइज़ेशन (initialization) में बफर ओवरफ्लो (buffer overflow) के लिए एक फिक्स (fix) है। अपडेट (update) गलत कॉन्फ़िगर (configure) किए गए इंटरफेस (interface) नामों के कारण संभावित दुर्भावनापूर्ण कोड (code) निष्पादन को रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Everest EV चार्जिंग सॉफ़्टवेयर में एक बफ़र ओवरफ़्लो भेद्यता है जो कोड निष्पादन की अनुमति दे सकती है।
भेद्यता को पैच करने के लिए संस्करण 2026.02.0 या बाद के संस्करण में अपग्रेड करें।
हाँ, अपडेट लागू होने तक यह एक सक्रिय भेद्यता है।
एक हमलावर को CAN इंटरफ़ेस नाम को प्रभावित करने के लिए चार्जिंग सिस्टम के संचालन वाले सिस्टम में नेटवर्क एक्सेस की आवश्यकता होती है।
सिस्टम टेकओवर, सेवा व्यवधान और संभावित भौतिक क्षति।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।