HIGHCVE-2026-33009CVSS 8.2

EVerest: Condição de Corrida no Comando MQTT Switch-Phases Causando Corrupção do Estado do Carregador

Plataforma

other

Componente

everest

Corrigido em

2026.02.0

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2026-33009 no everest-core, afeta as versões anteriores a 2026.02.0. Esta falha de segurança resulta em uma data race, levando a C++ UB e potencial corrupção de memória. A vulnerabilidade é acionada por uma mensagem MQTT. A correção está disponível na versão 2026.02.0.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-33009 no Everest Core, um software de pilha de carregamento de EV, apresenta uma condição de corrida de dados que leva a um Comportamento Indefinido de C++ (UB), com potencial de corrupção de memória. Essa vulnerabilidade é acionada por uma mensagem MQTT enviada para everestexternal/nodered/{connector}/cmd/switchthreephaseswhilecharging enquanto o carregador está ativamente carregando. A falta de mecanismos de bloqueio adequados para o acesso concorrente a Charger::sharedcontext e internal_context permite que várias threads acessem e modifiquem esses recursos simultaneamente, levando potencialmente à inconsistência de dados e comportamento imprevisível do sistema. A gravidade decorre de seu potencial para comprometer a integridade e a segurança da infraestrutura de carregamento de veículos elétricos.

Contexto de Exploração

A vulnerabilidade pode ser explorada enviando uma mensagem MQTT maliciosa para o caminho everestexternal/nodered/{connector}/cmd/switchthreephaseswhile_charging enquanto um veículo está carregando. Um atacante com acesso à rede onde o Everest Core está em execução pode enviar esta mensagem para acionar a condição de corrida e potencialmente corromper a memória, levando a uma negação de serviço, execução remota de código ou comprometer a segurança do VE. A exploração requer acesso à rede e conhecimento da estrutura de mensagens MQTT do Everest Core.

Quem Está em Riscotraduzindo…

Organizations deploying everest-core for EV charging infrastructure are at risk, particularly those using versions prior to 2026.02.0. Systems relying on MQTT for control and monitoring of charging stations are especially vulnerable. Shared hosting environments or deployments with limited security controls may face a higher risk of exploitation.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

EPSS

0.05% (percentil 15%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H8.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteeverest
FornecedorEVerest
Faixa afetadaCorrigido em
< 2026.02.0 – < 2026.02.0

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação recomendada para CVE-2026-33009 é atualizar para a versão 2026.02.0 ou posterior do Everest Core. Esta versão inclui um patch que implementa o bloqueio apropriado para o acesso a Charger::sharedcontext e internalcontext, eliminando a condição de corrida de dados. Os usuários afetados são fortemente aconselhados a aplicar esta atualização o mais rápido possível para proteger seus sistemas de carregamento de veículos elétricos contra possíveis explorações. Além disso, é recomendável monitorar os logs do sistema em busca de qualquer atividade incomum relacionada a mensagens MQTT no caminho especificado antes de aplicar a atualização para detectar possíveis tentativas de exploração.

Como corrigir

Actualize EVerest a la versión 2026.02.0 o posterior. Esta versión contiene la corrección para la condición de carrera que causa la corrupción del estado del cargador.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-33009 em everest-core?

Uma condição de corrida de dados ocorre quando o resultado de um programa depende da ordem em que várias threads ou processos são executados. Se a ordem for imprevisível, o programa pode se comportar de maneira diferente cada vez que for executado, levando a erros e vulnerabilidades.

Estou afetado pelo CVE-2026-33009 no everest-core?

C++ UB (Undefined Behavior) significa que o código está em um estado em que o padrão C++ não define o comportamento. Isso pode levar a resultados imprevisíveis, erros ou até mesmo vulnerabilidades de segurança.

Como corrijo o CVE-2026-33009 no everest-core?

Se você estiver usando uma versão do Everest Core anterior à 2026.02.0, provavelmente estará afetado. Verifique sua versão instalada e atualize para a versão mais recente disponível.

O CVE-2026-33009 está sendo explorado ativamente?

Isole o sistema afetado da rede, realize uma avaliação forense para determinar o escopo do comprometimento e aplique a atualização de segurança a todas as instâncias do Everest Core.

Onde encontro o aviso oficial do everest-core para o CVE-2026-33009?

Não há uma solução alternativa viável sem atualizar para a versão 2026.02.0 ou posterior. Tentar implementar soluções temporárias pode ser complexo e propenso a erros.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.