IT之家 8 月 2 日消息,科技媒體 bleepingcomputer 昨日(8 月 1 日)發(fā)布博文,報(bào)道稱讓程序員“氪金”上癮的 AI 工具 Cursor 存在 CurXecute 嚴(yán)重漏洞,幾乎影響所有版本,官方已于 7 月 29 日發(fā)布 1.3 版本修復(fù),并敦促開(kāi)發(fā)者盡快升級(jí)。
該漏洞追蹤編號(hào)為 CVE-2025-54135,可以被攻擊者利用注入惡意提示,讓 AI 智能體執(zhí)行遠(yuǎn)程代碼,并獲得開(kāi)發(fā)者權(quán)限。
Cursor 集成開(kāi)發(fā)環(huán)境(IDE)依賴 AI 智能體幫助開(kāi)發(fā)者提高編碼效率,并通過(guò) Model Context Protocol(MCP)協(xié)議連接外部資源。
然而,研究人員警告,MCP 雖然擴(kuò)展了 AI 智能體的能力,但也讓其暴露在不信任的外部數(shù)據(jù)中,可能影響其控制流程,攻擊者可借此劫持代理會(huì)話,冒用用戶權(quán)限執(zhí)行操作。
攻擊手法與 Microsoft 365 CoPilot 的“EchoLeak”漏洞類似,后者可無(wú)用戶交互地竊取敏感數(shù)據(jù)。在 Cursor 中,攻擊者可通過(guò)外部托管的服務(wù)注入惡意提示,篡改項(xiàng)目目錄下的~/.cursor/ mcp.json 文件,從而實(shí)現(xiàn)任意命令的遠(yuǎn)程執(zhí)行。
Aim Security 團(tuán)隊(duì)創(chuàng)建的演示視頻顯示,攻擊者可利用第三方 MCP 服務(wù)器(如 Slack、GitHub)發(fā)布惡意提示,在受害者打開(kāi)聊天并指令 AI 智能體總結(jié)消息后,惡意載荷(如 shell)會(huì)直接寫(xiě)入磁盤(pán)。攻擊面包括任何處理外部?jī)?nèi)容的第三方 MCP 服務(wù)器,如問(wèn)題跟蹤器、客服收件箱甚至搜索引擎。IT之家附上演示視頻如下:
研究人員于 7 月 7 日私下報(bào)告漏洞,Cursor 次日即合并補(bǔ)丁至主分支。7 月 29 日發(fā)布的版本 1.3 包含多項(xiàng)改進(jìn)和修復(fù)。Cursor 同時(shí)發(fā)布安全公告,將漏洞評(píng)為中等嚴(yán)重性(8.6 分),敦促用戶立即更新至最新版本,以避免已知風(fēng)險(xiǎn)。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。