Plataforma
other
Componente
everest
Corrigido em
2026.02.0
CVE-2026-22790 é uma vulnerabilidade de execução remota de código (RCE) no componente everest-core. A falha ocorre devido à validação inadequada do tamanho de payloads SLAC, permitindo a corrupção da pilha e a execução de código malicioso. Esta vulnerabilidade afeta versões anteriores à 2026.02.0. A versão 2026.02.0 corrige esta falha.
A vulnerabilidade CVE-2026-22790 no software de carregamento EV Everest Core permite a execução remota de código. Antes da versão 2026.02.0, a função HomeplugMessage::setup_payload confia na variável len após uma asserção. Em compilações de lançamento, esta verificação é removida, permitindo que cargas de SLAC grandes demais sejam copiadas para um buffer de pilha de aproximadamente 1497 bytes, corrompendo a pilha e permitindo a execução remota de código a partir de quadros fornecidos pela rede. O impacto é significativo, especialmente em ambientes onde os dispositivos de carregamento EV estão expostos a redes não confiáveis. A pontuação CVSS é 8.8, indicando uma vulnerabilidade de alto risco.
Esta vulnerabilidade é explorada enviando um quadro de rede especialmente elaborado contendo uma carga de SLAC grande demais. Como a verificação de comprimento é omitida em compilações de lançamento, a carga é copiada para a pilha, sobrescrevendo dados críticos e potencialmente permitindo a execução de código arbitrário. O atacante precisa de acesso à rede onde o dispositivo Everest Core reside para enviar esses quadros maliciosos. A complexidade da exploração é relativamente baixa, pois não requer autenticação ou conhecimento especializado. A natureza da vulnerabilidade a torna particularmente preocupante, pois pode ser explorada remotamente sem interação do usuário.
Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.
disclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar para a versão 2026.02.0 do Everest Core ou posterior. Esta versão inclui uma correção que valida adequadamente o tamanho da carga de SLAC antes de copiá-la para a pilha. Recomenda-se fortemente aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise as políticas de rede e segurança para garantir que os dispositivos de carregamento EV estejam adequadamente segmentados e protegidos contra acesso não autorizado. Monitorar o tráfego de rede em busca de padrões suspeitos também pode ajudar a detectar e prevenir possíveis ataques. A atualização é a medida de remediação mais eficaz.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para evitar el desbordamiento de búfer en la función `HomeplugMessage::setup_payload`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SLAC (Smart Link Access Control) é um protocolo de comunicação usado em alguns sistemas de carregamento EV.
A corrupção da pilha ocorre quando os dados são escritos fora dos limites de um buffer na pilha, o que pode levar a um comportamento inesperado ou à execução de código malicioso.
A versão do Everest Core pode ser encontrada nas informações do sistema ou na interface de administração do dispositivo de carregamento EV.
Se não for possível atualizar imediatamente, segmente a rede para isolar os dispositivos de carregamento EV e restrinja o acesso de redes não confiáveis.
Se você suspeitar que seu dispositivo foi comprometido, desconecte-o da rede e entre em contato com o suporte da Everest Core para obter assistência.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.