Plataforma
linux
Componente
everest
Corrigido em
2026.02.0
Um buffer overflow ocorre quando um programa escreve dados além dos limites da memória alocada para um buffer. A vulnerabilidade CVE-2026-23995, um buffer overflow no componente everest-core, permite a execução de código malicioso. Afeta versões anteriores à 2026.02.0. A versão 2026.02.0 contém a correção para esta vulnerabilidade.
A CVE-2026-23995 afeta o software de carregamento de veículos elétricos Everest, especificamente sua interface CAN. Uma vulnerabilidade de estouro de buffer na pilha ocorre durante a inicialização da interface CAN. Isso acontece quando um nome de interface com mais de 16 caracteres (IFNAMSIZ) é passado para as rotinas de abertura CAN, sobrescrevendo os dados na pilha adjacente e potencialmente permitindo a execução de código. A pontuação CVSS para esta vulnerabilidade é 8.4. Criticamente, esta vulnerabilidade pode ser acionada antes de qualquer verificação de privilégios, aumentando o risco de comprometimento. O impacto potencial inclui a tomada de controle do sistema, interrupção do serviço e, potencialmente, danos físicos aos veículos ou à infraestrutura de carregamento.
A vulnerabilidade é explorada passando um nome de interface CAN deliberadamente longo para a função de inicialização. Como a vulnerabilidade existe antes de qualquer verificação de privilégios, um atacante com acesso à rede onde o sistema de carregamento opera pode potencialmente explorá-la. Isso pode ser alcançado por meio de configuração maliciosa ou injetando um nome de interface longo durante o processo de configuração. O sucesso da exploração depende da capacidade do atacante de influenciar o nome da interface CAN usado pelo software Everest. A falta de validação de entrada é a causa raiz desta vulnerabilidade.
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-23995 é atualizar para a versão 2026.02.0 do Everest. Esta versão inclui um patch que valida o comprimento do nome da interface CAN antes de passá-lo para as rotinas de abertura, prevenindo o estouro de buffer. Recomenda-se fortemente que os administradores de sistemas de carregamento de veículos elétricos apliquem esta atualização o mais rápido possível. Além disso, revise as configurações da interface CAN para garantir que os nomes sejam concisos e estejam em conformidade com as limitações de comprimento. Monitorar os logs do sistema em busca de atividades incomuns também pode ajudar a detectar tentativas de exploração.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en la inicialización de la interfaz CAN.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de estouro de buffer no software de carregamento de veículos elétricos Everest que pode permitir a execução de código.
Atualize para a versão 2026.02.0 ou posterior para corrigir a vulnerabilidade.
Sim, é uma vulnerabilidade ativa até que a atualização seja aplicada.
Um atacante precisa de acesso à rede onde o sistema de carregamento opera para influenciar o nome da interface CAN.
Tomada de controle do sistema, interrupção do serviço e, potencialmente, danos físicos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.