关键信息 漏洞名称: Sequence state validation bypass 漏洞ID: GHSA-9vv5-67cv-9crq 严重程度: Moderate (4.3 / 10) CVE ID: CVE-2026-24003 受影响版本: all 修复版本: None 报告者: Faeris95 漏洞描述 由于 GHSA-wqh4-pj54-6xv9,攻击者可以绕过序列状态验证,包括身份验证,并发送将状态改为相对于当前状态的禁止状态的请求,从而使用非法数据更新当前上下文。 漏洞细节 在验证接收到的V2G消息时, 函数(位于 )被调用来验证当前处理的消息是否被授权为当前状态。如果接收到的消息不在当前状态的白名单中, 返回 ,其值为5。 在 函数中,第27和28行设置下一个事件为 ,如果之前返回的代码大于或等于 (值为4),并且 为 。然而,默认情况下,该标志为 ,因此遇到的错误被记录,且连接继续。 PoC 未提供 影响 对ISO15118-2 V2G状态的未授权访问。 缓解措施 问题在于某些电动汽车不喜欢立即TCP/TLS服务器关闭,并且之后大约5-30分钟内汽车不会充电,因为其ECU崩溃。因此,默认配置键 应该是 ,而不是 ,以实现最大兼容性。即使被利用,这种行为也只会影响当前运行的会话。