HIGHCVE-2026-22593CVSS 8.4

EVerest heeft off-by-one stack buffer overflow in IsoMux certificate filename parsing

Platform

other

Component

everest-core

Opgelost in

2026.02.0

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mrt 2026

CVE-2026-22593 betreft een buffer overflow kwetsbaarheid in EVerest-core, een EV charging software stack. Deze kwetsbaarheid, van het type buffer overflow, treedt op in versies tot en met 2026.02.0. De oorzaak is een fout in de afhandeling van bestandsnamen voor certificaten. Dit kan leiden tot het overschrijven van geheugen en potentieel tot code-uitvoering. De kwetsbaarheid is verholpen in versie 2026.02.0.

Impact en Aanvalsscenarios

CVE-2026-22593 in Everest Core, een software-stack voor het opladen van elektrische voertuigen, vormt een aanzienlijk risico vanwege een stack-based buffer overflow. Deze fout treedt op wanneer de software IsoMux-certificaatbestandsnamen verwerkt. Specifiek maakt een incorrecte (off-by-one) controle in de bestandsnaamverwerking mogelijk dat een bestandsnaam met een lengte die precies gelijk is aan MAXFILENAMELENGTH (100 karakters) de buffer filenames[idx] overschrijft. Deze corruptie van de stack kan leiden tot de uitvoering van kwaadaardige code, waardoor de beveiliging van het laadsysteem voor elektrische voertuigen wordt aangetast. De ernst van deze kwetsbaarheid wordt beoordeeld met een CVSS-score van 8,4, wat een hoog risico aangeeft.

Uitbuitingscontext

Een aanvaller kan deze kwetsbaarheid uitbuiten door een IsoMux-certificaatbestand met een naam van precies 100 karakters in de certificatenmap van het Everest Core-systeem te plaatsen. De bestandsnaam is ontworpen om de buffer overflow te activeren tijdens de certificaatverwerking. Als het systeem kwetsbaar is, kan dit kwaadaardige bestand de aanvaller in staat stellen willekeurige code op het systeem uit te voeren, waardoor de integriteit van het laadsysteem voor elektrische voertuigen en de bijbehorende informatie mogelijk wordt aangetast. De moeilijkheidsgraad van de exploitatie is relatief laag, aangezien er slechts een specifiek bestand op een gecontroleerde locatie hoeft te worden geplaatst. De noodzaak van toegang tot de certificatenmap is een beperkende factor, maar vormt nog steeds een aanzienlijk risico.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag
Rapporten1 dreigingsrapport

EPSS

0.01% (1% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componenteverest-core
LeverancierEVerest
Getroffen bereikOpgelost in
< 2026.02.0 – < 2026.02.0

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De oplossing om CVE-2026-22593 te mitigeren is het upgraden naar versie 2026.02.0 van Everest Core of hoger. Deze versie bevat een correctie die de incorrecte controle in de bestandsnaamverwerking aanpakt, waardoor de buffer overflow wordt voorkomen. Het wordt ten zeerste aanbevolen om deze update zo snel mogelijk toe te passen om laadsystemen voor elektrische voertuigen te beschermen tegen potentiële aanvallen. Daarnaast moeten beveiligingsbeleid met betrekking tot certificaatbeheer en validatie van gebruikersinvoer worden herzien en versterkt om toekomstige vergelijkbare kwetsbaarheden te voorkomen. Het monitoren van systeemlogboeken op verdachte activiteiten wordt ook aanbevolen.

Hoe te verhelpen

Update EVerest naar versie 2026.02.0 of hoger. Deze versie bevat een fix voor de stack-based buffer overflow (Stack Overflow) kwetsbaarheid in de IsoMux certificate filename handling.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-22593 — Buffer Overflow in everest-core?

Everest Core is een software-stack die wordt gebruikt in laadsystemen voor elektrische voertuigen.

Ben ik getroffen door CVE-2026-22593 in everest-core?

De update lost een kwetsbaarheid op die een aanvaller in staat zou kunnen stellen kwaadaardige code op het systeem uit te voeren.

Hoe los ik CVE-2026-22593 in everest-core op?

Als u een versie gebruikt die vóór 2026.02.0 is, bent u kwetsbaar.

Wordt CVE-2026-22593 actief misbruikt?

Implementeer strenge toegangscontroles op de certificatenmap en monitor systeemlogboeken.

Waar vind ik het officiële everest-core-beveiligingsadvies voor CVE-2026-22593?

Raadpleeg officiële beveiligingsbronnen voor de meest recente informatie over kwetsbaarheden.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.