Platform
other
Component
everest
Opgelost in
2026.02.0
CVE-2026-22790 betreft een stack buffer overflow kwetsbaarheid in EVerest-core, een EV charging software stack. Deze kwetsbaarheid treedt op in versies tot en met 2026.02.0. De oorzaak is een onbetrouwbare lengte controle in de HomeplugMessage::setup_payload functie. Dit kan leiden tot het overschrijven van de stack en potentieel tot code-uitvoering. De kwetsbaarheid is verholpen in versie 2026.02.0.
CVE-2026-22790 in Everest Core EV-laadsoftware maakt remote code execution mogelijk. Voor versie 2026.02.0 vertrouwt de functie HomeplugMessage::setup_payload op de variabele len na een assertie. In release-builds wordt deze controle verwijderd, waardoor overgrote SLAC-payloads in een ~1497-byte stackbuffer kunnen worden gekopieerd, waardoor de stack wordt beschadigd en remote code execution vanaf netwerkframes mogelijk wordt. De impact is aanzienlijk, vooral in omgevingen waar EV-laadapparaten aan onbetrouwbare netwerken worden blootgesteld. De CVSS-score is 8,8, wat een hoog risico aangeeft.
Deze kwetsbaarheid wordt uitgebuit door een speciaal ontworpen netwerkframe te verzenden dat een overgrote SLAC-payload bevat. Omdat de lengtecontrole in release-builds wordt overgeslagen, wordt de payload op de stack gekopieerd, waardoor kritieke gegevens worden overschreven en potentieel de uitvoering van willekeurige code mogelijk wordt. De aanvaller heeft toegang tot het netwerk nodig waar zich het Everest Core-apparaat bevindt om deze kwaadaardige frames te verzenden. De complexiteit van de exploitatie is relatief laag, omdat geen authenticatie of gespecialiseerde kennis vereist is. De aard van de kwetsbaarheid maakt deze bijzonder zorgwekkend, omdat deze remote kan worden uitgebuit zonder gebruikersinteractie.
Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.
disclosure
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om te upgraden naar versie 2026.02.0 van Everest Core of hoger. Deze versie bevat een fix die de grootte van de SLAC-payload correct valideert voordat deze naar de stack wordt gekopieerd. Het is ten zeerste aan te raden om deze update zo snel mogelijk toe te passen om het risico op exploitatie te beperken. Controleer bovendien de netwerk- en beveiligingsbeleidsregels om ervoor te zorgen dat EV-laadapparaten adequaat worden gesegmenteerd en beschermd tegen ongeautoriseerde toegang. Het monitoren van netwerkverkeer op verdachte patronen kan ook helpen bij het detecteren en voorkomen van potentiële aanvallen. De update is de meest effectieve oplossing.
Update EVerest naar versie 2026.02.0 of hoger. Deze versie bevat een fix om de buffer overflow (Stack Overflow) in de functie `HomeplugMessage::setup_payload` te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SLAC (Smart Link Access Control) is een communicatieprotocol dat in sommige EV-laadsystemen wordt gebruikt.
Stackcorruptie treedt op wanneer gegevens buiten de grenzen van een buffer op de stack worden geschreven, wat kan leiden tot onverwacht gedrag of de uitvoering van kwaadaardige code.
De Everest Core-versie kan worden gevonden in de systeemgegevens of de beheerinterface van het EV-laadapparaat.
Als een onmiddellijke update niet mogelijk is, segmenteer dan het netwerk om EV-laadapparaten te isoleren en de toegang tot onbetrouwbare netwerken te beperken.
Als u vermoedt dat uw apparaat is gecompromitteerd, koppel het dan los van het netwerk en neem contact op met de Everest Core-ondersteuning voor hulp.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.