プラットフォーム
linux
コンポーネント
everest
修正版
2026.02.0
CVE-2026-23995は、everest-coreに存在するバッファオーバーフローの脆弱性です。CANインターフェースの初期化処理において、IFNAMSIZを超えるインターフェース名が渡されることで発生します。これにより、スタックデータが破損し、コード実行の可能性が生じます。影響を受けるバージョンは2026.02.0以下です。この脆弱性は、バージョン2026.02.0で修正されました。
CVE-2026-23995 は、Everest EV充電ソフトウェアスタック、特にCANインターフェースに影響を与えます。CANインターフェース初期化中に、スタックベースのバッファオーバーフローの脆弱性が存在します。これは、CANオープンルーチンに16文字(IFNAMSIZ)を超えるインターフェース名を渡すと、ifreq.ifr_name をオーバーフローさせ、隣接するスタックデータを破損させ、潜在的にコード実行を可能にする場合に発生します。この脆弱性の CVSS スコアは8.4です。重要な点は、この脆弱性は権限チェックの前にトリガーされる可能性があり、侵害のリスクを高めることです。潜在的な影響には、システム乗っ取り、サービスの中断、車両または充電インフラストラクチャへの物理的な損傷が含まれます。
この脆弱性は、初期化関数に意図的に長いCANインターフェース名を渡すことで悪用されます。脆弱性は権限チェックの前に存在するため、充電システムが動作しているネットワークへのアクセスを持つ攻撃者は、それを悪用する可能性があります。これは、悪意のある構成または構成プロセス中に長いインターフェース名を挿入することによって実現できる可能性があります。悪用の成功は、Everestソフトウェアで使用されるCANインターフェース名を攻撃者が操作できるかどうかに依存します。入力検証の欠如がこの脆弱性の根本原因です。
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVE-2026-23995 の解決策は、Everest をバージョン 2026.02.0 にアップグレードすることです。このバージョンには、CANインターフェース名をオープンルーチンに渡す前に長さを検証するパッチが含まれており、バッファオーバーフローを防ぎます。EV充電システム管理者には、このアップデートをできるだけ早く適用することを強くお勧めします。さらに、CANインターフェース構成を確認して、名前が簡潔で長さ制限に準拠していることを確認してください。システムログを不審なアクティビティがないか監視することも、潜在的な悪用を検出するのに役立ちます。
EVerest をバージョン 2026.02.0 以降にアップデートしてください。このバージョンには、CAN インターフェースの初期化におけるバッファオーバーフロー (Buffer Overflow) の修正が含まれています。アップデートにより、誤って構成されたインターフェース名による潜在的な悪意のあるコードの実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
これは、Everest EV充電ソフトウェアのバッファオーバーフローの脆弱性であり、コードの実行を可能にする可能性があります。
脆弱性を修正するために、バージョン 2026.02.0 以降にアップグレードしてください。
はい、アップデートが適用されるまで、これはアクティブな脆弱性です。
攻撃者は、充電システムが動作しているシステムへのネットワークアクセス権を持っており、CANインターフェース名を操作する必要があります。
システム乗っ取り、サービスの中断、および潜在的な物理的な損傷。
CVSS ベクトル