Platform
linux
Component
everest
Opgelost in
2026.02.0
CVE-2026-23995 betreft een stack-based buffer overflow kwetsbaarheid in EVerest-core, een EV charging software stack. Deze kwetsbaarheid treedt op in versies tot en met 2026.02.0. De oorzaak is een buffer overflow in de CAN interface initialisatie. Dit kan leiden tot het overschrijven van de stack en potentieel tot code-uitvoering. De kwetsbaarheid is verholpen in versie 2026.02.0.
CVE-2026-23995 heeft betrekking op de Everest EV-laadsoftware-stack, met name de CAN-interface. Er is een buffer overflow-kwetsbaarheid in de stack tijdens de CAN-interface-initialisatie. Dit gebeurt wanneer een interfacenaam van meer dan 16 karakters (IFNAMSIZ) wordt doorgegeven aan de CAN-openroutines, waardoor aangrenzende stackgegevens worden overschreven en mogelijk de uitvoering van code wordt mogelijk gemaakt. De CVSS-score voor deze kwetsbaarheid is 8,4. Cruciaal is dat deze kwetsbaarheid kan worden geactiveerd voordat er machtigingscontroles worden uitgevoerd, waardoor het risico op een inbreuk toeneemt. De potentiële impact omvat systeemovername, serviceonderbreking en mogelijk fysieke schade aan voertuigen of laadinfrastructuur.
De kwetsbaarheid wordt misbruikt door een opzettelijk lange CAN-interfacenaam door te geven aan de initialisatiefunctie. Omdat de kwetsbaarheid bestaat voordat er machtigingscontroles worden uitgevoerd, kan een aanvaller met netwerktoegang waar het laadsysteem wordt beheerd, deze mogelijk misbruiken. Dit kan worden bereikt via kwaadaardige configuratie of door een lange interfacenaam in te voegen tijdens het configuratieproces. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de CAN-interfacenaam te beïnvloeden die door de Everest-software wordt gebruikt. Het ontbreken van invoervalidatie is de hoofdoorzaak van deze kwetsbaarheid.
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-23995 is het upgraden naar versie 2026.02.0 van Everest. Deze versie bevat een patch die de lengte van de CAN-interfacenaam valideert voordat deze aan de openroutines wordt doorgegeven, waardoor de buffer overflow wordt voorkomen. Het wordt ten zeerste aanbevolen dat EV-laadsysteembeheerders deze update zo snel mogelijk toepassen. Controleer bovendien de CAN-interfacenconfiguraties om ervoor te zorgen dat de namen beknopt zijn en voldoen aan de lengtebeperkingen. Het monitoren van systeemlogboeken op ongebruikelijke activiteit kan ook helpen bij het detecteren van potentiële exploitatiepogingen.
Update EVerest naar versie 2026.02.0 of hoger. Deze versie bevat een fix voor de buffer overflow (Stack Overflow) in de CAN interface initialization. De update voorkomt de mogelijke uitvoering van kwaadaardige code als gevolg van verkeerd geconfigureerde interface namen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een buffer overflow-kwetsbaarheid in de Everest EV-laadsoftware die de uitvoering van code mogelijk kan maken.
Werk bij naar versie 2026.02.0 of hoger om de kwetsbaarheid te patchen.
Ja, het is een actieve kwetsbaarheid totdat de update is toegepast.
Een aanvaller heeft netwerktoegang tot het systeem waar het laadsysteem wordt beheerd nodig om de CAN-interfacenaam te beïnvloeden.
Systeemovername, serviceonderbreking en mogelijk fysieke schade.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.