news 2026/4/18 7:26:41

剖析EVerest栈缓冲区溢出漏洞CVE-2025-68137:整数溢出如何导致远程代码执行

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
剖析EVerest栈缓冲区溢出漏洞CVE-2025-68137:整数溢出如何导致远程代码执行

CVE-2025-68137: CWE-120: 在EVerest everest-core中不检查输入大小的缓冲区复制(“经典缓冲区溢出”)

严重性:高
类型:漏洞
CVE:CVE-2025-68137

EVerest 是一个电动汽车(EV)充电软件栈。在2025.10.0版本之前,发生在SdpPacket::parse_header()函数中的整数溢出问题,会导致在读取完一个大小为8字节的完整数据包头后,当前缓冲区长度被错误地设置为7。待读取的剩余长度通过当前长度减去数据包头长度计算得出,这会产生一个负值。由于参数预期类型为无符号的size_t,该负值会被解释为SIZE_MAX(或略小)。根据服务器使用的是普通TCP还是TLS,这将导致无限循环或栈缓冲区溢出。2025.10.0版本修复了此问题。

技术摘要

CVE-2025-68137是一个经典的缓冲区溢出漏洞,归类于CWE-120和CWE-835,影响EVerest EV充电软件栈的everest-core组件。根本原因是处理数据包头的函数SdpPacket::parse_header()中存在整数溢出。具体来说,在读取完一个8字节的完整数据包头后,由于整数溢出,当前缓冲区长度被错误地设置为7。当待读取的剩余长度计算为当前长度减去数据包头长度时,结果是一个负值。由于长度被存储为无符号的size_t,该负值被解释为一个非常大的正数(SIZE_MAX或略小)。根据服务器传输层的不同,此错误计算会导致两种可能的结果:如果服务器使用普通TCP,代码将进入无限循环读取数据;如果服务器使用TLS,过大的长度将导致栈缓冲区溢出。这两种情况都可在无需身份验证或用户交互的情况下被远程利用,允许攻击者执行任意代码、导致拒绝服务或破坏敏感数据。该漏洞影响2025.10.0之前的所有everest-core版本,该版本包含了修复程序。尽管目前尚未有已知的在野利用,但其高达8.4的CVSS评分反映了该漏洞的重大影响和复杂性。此漏洞突显了在电动汽车充电系统等关键基础设施软件的协议解析中进行严格输入验证和安全整数运算的重要性。

潜在影响

对于欧洲组织而言,此漏洞对快速扩张的电动汽车充电基础设施的安全性和可靠性构成重大风险。利用该漏洞可能导致远程代码执行,使攻击者能够中断充电服务、操纵计费数据或获得对内部网络的持久访问权限。这可能破坏对EV基础设施提供商的信任并导致运营中断。机密性破坏可能暴露敏感的用户和运营数据,而完整性违规可能助长欺诈活动或破坏行为。无限循环或崩溃导致的可用性影响可能降低服务质量或造成服务中断。考虑到电动汽车充电在欧洲能源转型中的关键作用,此类中断可能对交通和能源部门产生连锁反应。使用易受攻击版本EVerest everest-core运营或管理电动汽车充电站的组织必须将此视为高优先级威胁。

缓解建议

主要的缓解措施是将所有受影响的EVerest everest-core部署升级到2025.10.0或更高版本,其中整数溢出和缓冲区溢出问题已得到修复。组织应审核其电动汽车充电软件版本以识别易受攻击的实例。此外,实施网络级防护,如严格的防火墙规则和入侵检测系统,以监控针对电动汽车充电协议的异常流量模式。采用运行时保护措施,如栈金丝雀(stack canaries)和地址空间布局随机化(ASLR),以降低利用成功率。对所有协议解析器进行彻底的输入验证和模糊测试,以主动检测类似漏洞。制定针对电动汽车基础设施的特定事件响应计划,以快速隔离和修复受损系统。与供应商协调,进行及时的补丁管理和安全公告发布。最后,考虑将电动汽车充电网络与企业关键基础设施进行隔离,以限制在遭到入侵情况下的横向移动。

受影响国家

德国、法国、荷兰、挪威、英国、瑞典、比利时
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7B4QpGctQojKRgEpISq19b8eBj6zX/qJ4kFMj1RSzC4DRFzPCUcytTqrVu7QxVQirIooE+9Geu7RSYWKdh8BRQ5
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/2 12:52:27

【2026年最新整理】网络安全系统教程+渗透测试+学习路线

一、什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面…

作者头像 李华
网站建设 2026/4/11 16:14:06

java_ssm8中药中草药商城 供求信息管理系统_idea项目源码

目录 具体实现截图项目背景与目标技术架构核心功能模块创新与优势适用场景总结 系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式! 具体实现截图 项目背景与目标 中药中草药商城供求信息管理系统基于Java SSM框…

作者头像 李华
网站建设 2026/3/15 11:43:02

渗透测试工具大全

渗透测试工具大全 渗透测试练习平台数据库注入练习平台用node漏洞练习平台扫描器工具 端口扫描器Nmap 本地网络扫描器子域名扫描器漏洞路由扫描器迷你批量信息泄漏扫描脚本Waf类型检测工具 信息搜集工具 社工插件Github信息搜集Repo信息搜集工具 WEB工具 webshell大合集渗透以…

作者头像 李华
网站建设 2026/4/16 23:47:35

【IEEE复现】多艘欠驱动无人水面艇编队协同路径跟踪控制:反步法控制器+Lyapunov误差约束+径向基函数神经网络在线估计和补偿Matlab仿真

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。🍎 往期回顾关注个人主页:Matlab科研工作室👇 关注我领取海量matlab电子书和数学建模资料 &#x1f34…

作者头像 李华
网站建设 2026/4/11 0:58:50

620-2032逻辑控制器模块

620-2032 逻辑控制器模块(Logic Controller Module)620-2032 是工业自动化控制系统中的一款 逻辑控制器模块,属于系统的核心控制单元之一。它主要负责执行控制逻辑、处理输入信号,并根据逻辑结果输出控制指令,协调现场…

作者头像 李华
网站建设 2026/4/5 16:36:51

620-3033处理器模块

620-3033 处理器模块620-3033 是工业自动化系统中的核心处理单元,负责整个控制系统的数据处理、程序执行和通信协调。它相当于控制系统的大脑,负责将输入信息转换为控制指令,管理系统运行逻辑并协调其他模块的工作。核心作用运行控制程序执行…

作者头像 李华