漏洞概述

EVerest 是一套电动汽车充电软件栈。在版本 2025.12.0 之前,其 DZG_GSH01 功率计模块中的 SLIP 协议解析函数 is_message_crc_correct 在未验证输入数据长度的情况下,直接访问 vec[vec.size()-1]vec[vec.size()-2]。当接收到恶意构造的、长度小于 2 字节的 SLIP 帧(仅通过多消息路径)时,将触发越界读取及 pop_back 下溢,导致进程崩溃。攻击者若能控制串行输入,可稳定触发拒绝服务。该问题已在 EVerest 2025.12.0 版本中修复。

漏洞详情

  • CVE 编号:CVE-2025-68132
  • 漏洞类型:越界读取(CWE-125)
  • CVSS 评分:2.4(LOW,CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VA:L)
  • 影响版本:EVerest < 2025.12.0

影响范围

所有使用 EVerest 软件栈且版本低于 2025.12.0 的系统,特别是启用了 DZG_GSH01 功率计模块并通过串行链路接收外部输入的部署环境。

风险分析

该漏洞允许物理邻近或具备串行接口访问权限的攻击者发送特制的 SLIP 数据帧,触发越界内存读取并导致进程崩溃,造成拒绝服务(Denial of Service)。由于攻击向量为物理接口(AV:P),且无法远程利用,因此整体风险较低,但可能影响充电桩系统的可用性。

修复建议

  • 升级至 EVerest 官方发布的 2025.12.0 或更高版本,该版本已修复此漏洞。
  • 如暂时无法升级,建议限制对串行接口的物理访问,并在网络隔离环境中部署相关组件,以降低攻击面。

参考链接