HIGHCVE-2026-22790CVSS 8.8

EVerest のチェックされていない SLAC ペイロード長により、HomeplugMessage::setup_payload でスタックオーバーフローが発生する

プラットフォーム

other

コンポーネント

everest

修正版

2026.02.0

AI Confidence: highNVDEPSS 0.1%レビュー済み: 2026年5月

CVE-2026-22790は、EVerestにおけるスタックバッファオーバーフローの脆弱性です。HomeplugMessage::setup_payloadが、assert後のlenを信頼することにより発生します。影響を受けるバージョンは2026.02.0より前です。この脆弱性により、リモートコード実行のリスクがあります。修正はバージョン2026.02.0で提供されています。

影響と攻撃シナリオ

Everest Core EV充電ソフトウェアにおけるCVE-2026-22790は、リモートコード実行を可能にします。2026.02.0 バージョンより前は、HomeplugMessage::setup_payload 関数はアサート後に len 変数を信頼していました。リリースビルドでは、このチェックが削除されるため、過剰なサイズのSLACペイロードが約1497バイトのスタックバッファにmemcpyでコピーされ、スタックを破損させ、ネットワークから提供されたフレームからのリモートコード実行を可能にします。影響は大きく、特にEV充電デバイスが信頼できないネットワークにさらされる環境において重要です。CVSSスコアは8.8で、高いリスクの脆弱性を示しています。

悪用の状況

この脆弱性は、過剰なサイズのSLACペイロードを含む特別に作成されたネットワークフレームを送信することで悪用されます。リリースビルドでは長さチェックが省略されるため、ペイロードはスタックにコピーされ、重要なデータを上書きし、潜在的に任意のコードの実行を可能にします。攻撃者は、Everest Coreデバイスが存在するネットワークにアクセスして、これらの悪意のあるフレームを送信する必要があります。エクスプロイトの複雑さは比較的低く、認証や専門知識は必要ありません。脆弱性の性質上、ユーザーの操作なしにリモートで悪用できるため、特に懸念されます。

リスク対象者翻訳中…

Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.06% (20% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacent攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
隣接 — 同一LAN・Bluetooth・ローカル無線セグメントへの近接が必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントeverest
ベンダーEVerest
影響範囲修正版
< 2026.02.0 – < 2026.02.0

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. EPSS 更新日

緩和策と回避策

この脆弱性の解決策は、Everest Coreのバージョン2026.02.0以降にアップグレードすることです。このバージョンには、SLACペイロードをスタックにコピーする前に、SLACペイロードのサイズを適切に検証する修正が含まれています。可能な限り早くこのアップデートを適用して、エクスプロイトのリスクを軽減することを強くお勧めします。さらに、EV充電デバイスが適切にセグメント化され、不正アクセスから保護されていることを確認するために、ネットワークおよびセキュリティポリシーを確認してください。疑わしいパターンを監視することで、潜在的な攻撃を検出および防止するのに役立ちます。アップデートが最も効果的な修正策です。

修正方法

EVerest をバージョン 2026.02.0 以降にアップデートしてください。このバージョンには、`HomeplugMessage::setup_payload` 関数でのバッファオーバーフローを防ぐための修正が含まれています。

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-22790 とは何ですか?(everest-core の Remote Code Execution (RCE))

SLAC (Smart Link Access Control) は、一部のEV充電システムで使用される通信プロトコルです。

everest-core の CVE-2026-22790 による影響を受けていますか?

スタックの破損は、スタック上のバッファの境界外にデータを書き込むときに発生し、予期しない動作や悪意のあるコードの実行につながる可能性があります。

everest-core の CVE-2026-22790 を修正するにはどうすればよいですか?

Everest Coreのバージョンは、EV充電デバイスのシステム情報または管理インターフェースに表示されます。

CVE-2026-22790 は積極的に悪用されていますか?

すぐにアップデートできない場合は、EV充電デバイスを分離し、信頼できないネットワークからのアクセスを制限するためにネットワークをセグメント化してください。

CVE-2026-22790 に関する everest-core の公式アドバイザリはどこで確認できますか?

デバイスが侵害された疑いがある場合は、ネットワークから切断し、支援のためにEverest Coreサポートにお問い合わせください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。