HIGHCVE-2026-23995CVSS 8.4

EVerest heeft stack buffer overflow in ifreq.ifr_name wanneer interface name IFNAMSIZ overschrijdt

Platform

linux

Component

everest

Opgelost in

2026.02.0

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-23995 betreft een stack-based buffer overflow kwetsbaarheid in EVerest-core, een EV charging software stack. Deze kwetsbaarheid treedt op in versies tot en met 2026.02.0. De oorzaak is een buffer overflow in de CAN interface initialisatie. Dit kan leiden tot het overschrijven van de stack en potentieel tot code-uitvoering. De kwetsbaarheid is verholpen in versie 2026.02.0.

Impact en Aanvalsscenarios

CVE-2026-23995 heeft betrekking op de Everest EV-laadsoftware-stack, met name de CAN-interface. Er is een buffer overflow-kwetsbaarheid in de stack tijdens de CAN-interface-initialisatie. Dit gebeurt wanneer een interfacenaam van meer dan 16 karakters (IFNAMSIZ) wordt doorgegeven aan de CAN-openroutines, waardoor aangrenzende stackgegevens worden overschreven en mogelijk de uitvoering van code wordt mogelijk gemaakt. De CVSS-score voor deze kwetsbaarheid is 8,4. Cruciaal is dat deze kwetsbaarheid kan worden geactiveerd voordat er machtigingscontroles worden uitgevoerd, waardoor het risico op een inbreuk toeneemt. De potentiële impact omvat systeemovername, serviceonderbreking en mogelijk fysieke schade aan voertuigen of laadinfrastructuur.

Uitbuitingscontext

De kwetsbaarheid wordt misbruikt door een opzettelijk lange CAN-interfacenaam door te geven aan de initialisatiefunctie. Omdat de kwetsbaarheid bestaat voordat er machtigingscontroles worden uitgevoerd, kan een aanvaller met netwerktoegang waar het laadsysteem wordt beheerd, deze mogelijk misbruiken. Dit kan worden bereikt via kwaadaardige configuratie of door een lange interfacenaam in te voegen tijdens het configuratieproces. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de CAN-interfacenaam te beïnvloeden die door de Everest-software wordt gebruikt. Het ontbreken van invoervalidatie is de hoofdoorzaak van deze kwetsbaarheid.

Wie Loopt Risicowordt vertaald…

Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u everest-core -g "CAN interface initialization"

• linux / server:

ps aux | grep everest-core | grep -i can

• linux / server:

ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digit

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag
Rapporten3 dreigingsrapporten

EPSS

0.01% (2% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componenteverest
LeverancierEVerest
Getroffen bereikOpgelost in
< 2026.02.0 – < 2026.02.0

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De oplossing voor CVE-2026-23995 is het upgraden naar versie 2026.02.0 van Everest. Deze versie bevat een patch die de lengte van de CAN-interfacenaam valideert voordat deze aan de openroutines wordt doorgegeven, waardoor de buffer overflow wordt voorkomen. Het wordt ten zeerste aanbevolen dat EV-laadsysteembeheerders deze update zo snel mogelijk toepassen. Controleer bovendien de CAN-interfacenconfiguraties om ervoor te zorgen dat de namen beknopt zijn en voldoen aan de lengtebeperkingen. Het monitoren van systeemlogboeken op ongebruikelijke activiteit kan ook helpen bij het detecteren van potentiële exploitatiepogingen.

Hoe te verhelpen

Update EVerest naar versie 2026.02.0 of hoger. Deze versie bevat een fix voor de buffer overflow (Stack Overflow) in de CAN interface initialization. De update voorkomt de mogelijke uitvoering van kwaadaardige code als gevolg van verkeerd geconfigureerde interface namen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-23995 — Buffer Overflow in everest-core?

Het is een buffer overflow-kwetsbaarheid in de Everest EV-laadsoftware die de uitvoering van code mogelijk kan maken.

Ben ik getroffen door CVE-2026-23995 in everest-core?

Werk bij naar versie 2026.02.0 of hoger om de kwetsbaarheid te patchen.

Hoe los ik CVE-2026-23995 in everest-core op?

Ja, het is een actieve kwetsbaarheid totdat de update is toegepast.

Wordt CVE-2026-23995 actief misbruikt?

Een aanvaller heeft netwerktoegang tot het systeem waar het laadsysteem wordt beheerd nodig om de CAN-interfacenaam te beïnvloeden.

Waar vind ik het officiële everest-core-beveiligingsadvies voor CVE-2026-23995?

Systeemovername, serviceonderbreking en mogelijk fysieke schade.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.