EVerest heeft stack buffer overflow in ifreq.ifr_name wanneer interface name IFNAMSIZ overschrijdt
Platform
linux
Component
everest
Opgelost in
2026.02.0
CVE-2026-23995 betreft een stack-based buffer overflow kwetsbaarheid in EVerest-core, een EV charging software stack. Deze kwetsbaarheid treedt op in versies tot en met 2026.02.0. De oorzaak is een buffer overflow in de CAN interface initialisatie. Dit kan leiden tot het overschrijven van de stack en potentieel tot code-uitvoering. De kwetsbaarheid is verholpen in versie 2026.02.0.
Impact en Aanvalsscenarios
CVE-2026-23995 heeft betrekking op de Everest EV-laadsoftware-stack, met name de CAN-interface. Er is een buffer overflow-kwetsbaarheid in de stack tijdens de CAN-interface-initialisatie. Dit gebeurt wanneer een interfacenaam van meer dan 16 karakters (IFNAMSIZ) wordt doorgegeven aan de CAN-openroutines, waardoor aangrenzende stackgegevens worden overschreven en mogelijk de uitvoering van code wordt mogelijk gemaakt. De CVSS-score voor deze kwetsbaarheid is 8,4. Cruciaal is dat deze kwetsbaarheid kan worden geactiveerd voordat er machtigingscontroles worden uitgevoerd, waardoor het risico op een inbreuk toeneemt. De potentiële impact omvat systeemovername, serviceonderbreking en mogelijk fysieke schade aan voertuigen of laadinfrastructuur.
Uitbuitingscontext
De kwetsbaarheid wordt misbruikt door een opzettelijk lange CAN-interfacenaam door te geven aan de initialisatiefunctie. Omdat de kwetsbaarheid bestaat voordat er machtigingscontroles worden uitgevoerd, kan een aanvaller met netwerktoegang waar het laadsysteem wordt beheerd, deze mogelijk misbruiken. Dit kan worden bereikt via kwaadaardige configuratie of door een lange interfacenaam in te voegen tijdens het configuratieproces. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de CAN-interfacenaam te beïnvloeden die door de Everest-software wordt gebruikt. Het ontbreken van invoervalidatie is de hoofdoorzaak van deze kwetsbaarheid.
Wie Loopt Risicowordt vertaald…
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De oplossing voor CVE-2026-23995 is het upgraden naar versie 2026.02.0 van Everest. Deze versie bevat een patch die de lengte van de CAN-interfacenaam valideert voordat deze aan de openroutines wordt doorgegeven, waardoor de buffer overflow wordt voorkomen. Het wordt ten zeerste aanbevolen dat EV-laadsysteembeheerders deze update zo snel mogelijk toepassen. Controleer bovendien de CAN-interfacenconfiguraties om ervoor te zorgen dat de namen beknopt zijn en voldoen aan de lengtebeperkingen. Het monitoren van systeemlogboeken op ongebruikelijke activiteit kan ook helpen bij het detecteren van potentiële exploitatiepogingen.
Hoe te verhelpen
Update EVerest naar versie 2026.02.0 of hoger. Deze versie bevat een fix voor de buffer overflow (Stack Overflow) in de CAN interface initialization. De update voorkomt de mogelijke uitvoering van kwaadaardige code als gevolg van verkeerd geconfigureerde interface namen.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-23995 — Buffer Overflow in everest-core?
Het is een buffer overflow-kwetsbaarheid in de Everest EV-laadsoftware die de uitvoering van code mogelijk kan maken.
Ben ik getroffen door CVE-2026-23995 in everest-core?
Werk bij naar versie 2026.02.0 of hoger om de kwetsbaarheid te patchen.
Hoe los ik CVE-2026-23995 in everest-core op?
Ja, het is een actieve kwetsbaarheid totdat de update is toegepast.
Wordt CVE-2026-23995 actief misbruikt?
Een aanvaller heeft netwerktoegang tot het systeem waar het laadsysteem wordt beheerd nodig om de CAN-interfacenaam te beïnvloeden.
Waar vind ik het officiële everest-core-beveiligingsadvies voor CVE-2026-23995?
Systeemovername, serviceonderbreking en mogelijk fysieke schade.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.