平台
linux
组件
everest
修复版本
2026.02.0
CVE-2026-23995 描述了 EVerest 中的一个栈缓冲区溢出漏洞。该漏洞发生在 CAN 接口初始化过程中,当接口名称长度超过限制时,会导致栈溢出,从而可能导致代码执行。受影响的版本是 2026.02.0 之前的版本。该问题已在 2026.02.0 版本中得到修复,建议用户尽快升级。
CVE-2026-23995 影响 Everest EV 充电软件堆栈,特别是其 CAN 接口。在 CAN 接口初始化期间,存在基于堆栈的缓冲区溢出漏洞。当将长度超过 16 个字符(IFNAMSIZ)的接口名称传递给 CAN 打开例程时,会溢出 ifreq.ifr_name,从而损坏相邻的堆栈数据,并可能启用代码执行。此漏洞的 CVSS 分数为 8.4。重要的是,此漏洞可能在任何权限检查之前触发,从而增加了被破坏的风险。潜在影响包括系统接管、服务中断以及对车辆或充电基础设施造成潜在的物理损坏。
通过将故意较长的 CAN 接口名称传递给初始化函数来利用此漏洞。由于漏洞在任何权限检查之前存在,因此具有充电系统运行所在网络的访问权限的攻击者可能能够利用此漏洞。这可以通过恶意配置或在配置过程中插入较长的接口名称来实现。利用成功的关键在于攻击者是否能够影响 Everest 软件使用的 CAN 接口名称。缺乏输入验证是此漏洞的根本原因。
Organizations deploying Everest-Core for EV charging infrastructure, particularly those using Linux-based systems, are at risk. Legacy deployments with older, unpatched versions of Everest-Core are especially vulnerable. Shared hosting environments where multiple users can configure CAN interfaces also present a heightened risk.
• linux / server:
journalctl -u everest-core -g "CAN interface initialization"• linux / server:
ps aux | grep everest-core | grep -i can• linux / server:
ls -l /dev/can* | awk '{print length($NF)}' | grep -E '^[1-9][0-9]+$' # Check for CAN interface names longer than 1 digitdisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVE-2026-23995 的解决方案是升级到 Everest 的 2026.02.0 版本。此版本包含一个补丁,该补丁在将 CAN 接口名称传递给打开例程之前会验证其长度,从而防止缓冲区溢出。强烈建议 EV 充电系统管理员尽快应用此更新。此外,请检查 CAN 接口配置,以确保名称简洁并遵守长度限制。监控系统日志以查找异常活动也可以帮助检测潜在的利用尝试。
升级 EVerest 到 2026.02.0 或更高版本。此版本包含针对 CAN 接口初始化中缓冲区溢出的修复。升级将避免由于配置错误的接口名称而导致的潜在恶意代码执行。
漏洞分析和关键警报直接发送到您的邮箱。
它是在 Everest EV 充电软件中的缓冲区溢出漏洞,可能允许代码执行。
升级到 2026.02.0 或更高版本以修补此漏洞。
是的,在应用更新之前,这是一个活动的漏洞。
攻击者需要访问充电系统运行的系统中的网络,以便影响 CAN 接口名称。
系统接管、服务中断以及潜在的物理损坏。
CVSS 向量