В начале мая 2026 года корпорация IBM опубликовала бюллетень безопасности, касающийся расширения Investigation Assistant App для платформы QRadar SIEM (класса систем сбора и анализа событий информационной безопасности). Выяснилось, что продукт использует сторонние библиотеки, содержащие множественные известные уязвимости. Проблема затронула все версии приложения с 1.0.0 по 1.4.0 включительно.
Детали уязвимостей
Разработчики уже подготовили исправление в релизе 1.5.0. Специалистам по безопасности настоятельно рекомендуется как можно скорее установить обновление, поскольку некоторые из обнаруженных дефектов позволяют злоумышленнику выполнить произвольный код или полностью скомпрометировать серверную инфраструктуру.
В общей сложности в бюллетене перечислено более двух десятков уязвимостей. Наибольшую опасность представляет дефект CVE-2026-32871 с максимальной оценкой CVSS 10,0 из 10 возможных. Этот дефект обнаружен в библиотеке FastMCP, которая используется для создания агентов и серверов на языке Python. Проблема кроется в механизме построения URL-адресов при работе с запросами к бэкенду. Если атакующий контролирует один из параметров пути, он может вставить последовательность символов "две точки и слеш" для обхода ограничений и доступа к произвольным внутренним конечным точкам. Это пример так называемой подделки запросов на стороне сервера (SSRF, атака, при которой злоумышленник заставляет сервер выполнять запросы к внутренним ресурсам). Поскольку запросы отправляются с авторизационными заголовками, настроенными в провайдере, последствия могут быть катастрофическими.
Ещё один критический дефект - CVE-2026-4800 с оценкой 9,8. Он затрагивает библиотеку Lodash, широко распространённый инструмент для работы с данными в среде Node.js. В исправлении для более ранней уязвимости в методе обработки шаблонов не была учтена валидация имён ключей. Это открывает возможность для внедрения вредоносного кода прямо на этапе компиляции шаблона. При этом, если прототип объекта был загрязнён через другой вектор, атака усугубляется - загрязнённые свойства копируются в объект импорта и также передаются в конструктор исполняемой функции. Эта техника называется загрязнением прототипа (Prototype Pollution, непредусмотренное изменение свойств базовых объектов JavaScript).
Высокий рейтинг опасности получила и уязвимость CVE-2026-39892 с оценкой 9,8. Она обнаружена в криптографической библиотеке cryptography для Python. В версиях с 45.0.0 по 46.0.6 передача несплошного буфера в стандартные функции хеширования могла привести к выходу за границы выделенной памяти. Это чревато не только утечкой данных, но и удалённым выполнением кода.
Кроме того, исследователи обратили внимание на группу дефектов в библиотеке AIOHTTP, популярном фреймворке для асинхронной работы с протоколом HTTP. Один из них, CVE-2026-34520, получил оценку 9,1. Он связан с тем, что парсер языка C, используемый по умолчанию в большинстве установок, принимал нулевые байты и управляющие символы в заголовках ответов. Это потенциально позволяет внедрять произвольные заголовки и манипулировать поведением HTTP-сессии.
Другой дефект, CVE-2026-34515, заслуживает внимания пользователей операционной системы Windows. Он затрагивает статический обработчик ресурсов: злоумышленник может заставить сервер раскрыть информацию об удалённом пути NTLMv2, что может быть использовано для дальнейших атак.
Отдельно стоит упомянуть дефекты в библиотеке Picomatch, отвечающей за сопоставление файловых шаблонов. CVE-2026-33671 создаёт угрозу отказа в обслуживании (ReDoS, атака через неэффективные регулярные выражения) при обработке специально сконструированных шаблонов. Наличие всего одного такого шаблона может полностью заблокировать цикл обработки событий в Node.js. А CVE-2026-33672, хоть и не позволяет выполнить код, может привести к ошибочному сопоставлению файлов, что критично для систем фильтрации и контроля доступа.
В перечне также фигурируют уязвимости в библиотеках Axios, Requests, LangChain, Pygments и других популярных инструментах. Многие из них позволяют добиться загрязнения прототипа или обхода правил безопасности.
Стоит подчеркнуть, что эти дефекты не являются результатом ошибок в коде самого IBM QRadar AI Assistant. Уязвимости присутствуют в сторонних компонентах, которые разработчики включили в состав продукта. Однако это не снижает ответственности вендора - любое программное обеспечение должно отслеживать состояние своих зависимостей и своевременно обновлять их.
Для пользователей версий 1.0.0-1.4.0 единственным надёжным способом защиты является немедленное обновление до версии 1.5.0. Каких-либо обходных путей смягчения угрозы производитель не предоставил. Поскольку некоторые из перечисленных дефектов позволяют дистанционно выполнить код без аутентификации, промедление может стоить организации сохранности её данных и непрерывности бизнеса.
Специалистам, отвечающим за информационную безопасность, стоит взять за правило регулярно проверять обновления не только для основных продуктов, но и для их расширений. Инцидент с QRadar AI Assistant - ещё одно напоминание о том, что цепочка поставок программного обеспечения остаётся одним из самых уязвимых звеньев современной ИТ-инфраструктуры. Атаки через доверенные обновления и сторонние библиотеки становятся всё более изощрёнными, и только проактивный подход к управлению уязвимостями может снизить риски до приемлемого уровня.