HIGHCVE-2026-22790CVSS 8.8

CVE-2026-22790 EVerest RCE 漏洞,影响版本 < 2026.02.0

平台

other

组件

everest

修复版本

2026.02.0

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年3月

CVE-2026-22790 描述了 EVerest 中的一个远程代码执行 (RCE) 漏洞。该漏洞源于栈缓冲区溢出,攻击者可以通过构造恶意的网络帧来执行任意代码。受影响的版本是 2026.02.0 之前的版本。该问题已在 2026.02.0 版本中得到修复,建议用户尽快升级。

影响与攻击场景

Everest Core EV充电软件中的CVE-2026-22790允许远程代码执行。在2026.02.0版本之前,HomeplugMessage::setup_payload函数在断言后信任len变量。在发布构建中,此检查被删除,允许过大的SLAC有效负载被memcpy到约1497字节的堆栈缓冲区中,从而破坏堆栈并允许从网络提供的帧执行远程代码。影响重大,尤其是在EV充电设备暴露于不受信任的网络环境中的情况下。CVSS分数是8.8,表示高风险漏洞。

利用背景

此漏洞是通过发送包含过大SLAC有效负载的专门设计的网络帧来利用的。由于在发布构建中省略了长度检查,因此有效负载被复制到堆栈中,从而覆盖关键数据并可能允许执行任意代码。攻击者需要访问Everest Core设备所在的网络才能发送这些恶意帧。利用的复杂性相对较低,因为它不需要身份验证或专业知识。由于漏洞的性质,使其特别令人担忧,因为它可以在没有用户交互的情况下远程利用。

哪些人处于风险中翻译中…

Organizations deploying EVerest Core for EV charging infrastructure are at risk. This includes EV charging station operators, fleet management companies, and any entity relying on EVerest Core for managing EV charging services. Legacy deployments using older, unpatched versions are particularly vulnerable.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.06% (20% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacent攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
相邻 — 需要网络邻近:相同LAN、蓝牙或本地无线网段。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件everest
供应商EVerest
影响范围修复版本
< 2026.02.0 – < 2026.02.0

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

此漏洞的解决方案是升级到Everest Core的2026.02.0版本或更高版本。此版本包含修复程序,该程序在将SLAC有效负载复制到堆栈之前正确验证SLAC有效负载的大小。强烈建议尽快应用此更新以降低被利用的风险。此外,请审查网络和安全策略,以确保EV充电设备得到适当的隔离并受到未经授权访问的保护。监控网络流量以查找可疑模式也有助于检测和防止潜在攻击。更新是最有效的补救措施。

修复方法

升级 EVerest 到 2026.02.0 或更高版本。此版本包含一个修复程序,以防止 `HomeplugMessage::setup_payload` 函数中的缓冲区溢出。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-22790 是什么 — everest-core 中的 Remote Code Execution (RCE)?

SLAC (Smart Link Access Control) 是一种用于某些EV充电系统的通信协议。

everest-core 中的 CVE-2026-22790 是否会影响我?

堆栈损坏发生在当数据写入堆栈缓冲区边界之外时,这可能导致意外行为或恶意代码执行。

如何修复 everest-core 中的 CVE-2026-22790?

Everest Core版本可以在EV充电设备的系统信息或管理界面中找到。

CVE-2026-22790 是否正在被积极利用?

如果无法立即更新,请隔离EV充电设备并限制对不受信任网络的访问,以隔离网络。

在哪里可以找到 everest-core 关于 CVE-2026-22790 的官方安全通告?

如果您怀疑您的设备已被破坏,请将其从网络上断开连接,并联系Everest Core支持以获得帮助。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。