CVE-2026-24912

The WebSocket backend uses charging station identifiers to uniquely associate sessions but allows multiple endpoints to connect using the same session identifier. This implementation results in predictable session identifiers and enables session hijacking or shadowing, where the most recent connection displaces the legitimate charging station and receives backend commands intended for that station. This vulnerability may allow unauthorized users to authenticate as other users or enable a malicious actor to cause a denial-of-service condition by overwhelming the backend with valid session requests.
Configurations

No configuration.

History

09 Mar 2026, 13:36

Type Values Removed Values Added
Summary
  • (es) El backend de WebSocket utiliza identificadores de estaciones de carga para asociar sesiones de forma única, pero permite que múltiples puntos finales se conecten utilizando el mismo identificador de sesión. Esta implementación resulta en identificadores de sesión predecibles y permite el secuestro o sombreado de sesión, donde la conexión más reciente desplaza a la estación de carga legítima y recibe comandos del backend destinados a esa estación. Esta vulnerabilidad puede permitir a usuarios no autorizados autenticarse como otros usuarios o permitir a un actor malicioso causar una condición de denegación de servicio al sobrecargar el backend con solicitudes de sesión válidas.

06 Mar 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-06 00:16

Updated : 2026-03-09 13:36


NVD link : CVE-2026-24912

Mitre link : CVE-2026-24912

CVE.ORG link : CVE-2026-24912


JSON object : View

Products Affected

No product.

CWE
CWE-613

Insufficient Session Expiration