Introducción
Se han publicado varias vulnerabilidades que afectan a diferentes dispositivos de carga eléctrica de diferentes fabricantes. Los investigadores Khaled Sarieddine y Mohammad Ali Sayed han informado a la CISA y se han publicado diferentes informes sobre las vulnerabilidades en los dispositivos de los tres fabricantes: Mobiliti [1] , ePower [2] y Everon.[3]
Análisis
Los dispositivos de los tres fabricantes tienen vulnerabilidades similares entre las cuales podemos encontrar una crítica en cada uno de ellos:
- CVE-2026-22552, CVE-2026-26051, CVE-2026-26288– Falta de autenticación en una función crítica (CWE-306):
Los endpoints WebSocket carecen de mecanismos de autenticación adecuados, lo que permite a los atacantes suplantar estaciones no autorizadas y manipular los datos enviados al backend. Un atacante no autenticado puede conectarse al punto final WebSocket OCPP utilizando un identificador de estación de carga conocido o descubierto, y luego emitir o recibir comandos OCPP como un cargador legítimo. Dado que no se requiere autenticación, esto puede conducir a una escalada de privilegios, al control no autorizado de la infraestructura de carga y a la corrupción de los datos de la red de carga reportados al backend.
- CVE-2026-22552, CVE-2026-26051, CVE-2026-26288– Falta de autenticación en una función crítica (CWE-306):
Los siguientes productos están afectados:
- CVE-2026-22552: todas las versiones de ePower epower.ie
- CVE-2026-26051: todas las versiones de Mobiliti e-mobi.hu
- CVE-2026-26288: todas las versiones de Everon OCPP Backends
Recomendaciones
No se han publicado ninguna medida de protección ante estas vulnerabilidades por parte de los fabricantes.
El fabricante Everon dejó de prestar servicio en su plataforma Everon OCPP Backends el pasado 1 de diciembre de 2025.
Referencias
[1] Mobiliti e-Mobi.hu[2] ePower Epower.ie
[3] Everon OCPP Backends