新闻动态

AI 编程神器 Cursor 曝 8.6 分高危漏洞, 可远程执行任意命令

IT之家8月2日消息,科技媒体bleepingcomputer昨日(8月1日)发布博文,报道称让程序员“氪金”上瘾的AI工具Cursor存在CurXecute严重漏洞,几乎影响所有版本,官方已于7月29日发布1.3版本修复,并敦促开发者尽快升级。

该漏洞追踪编号为CVE-2025-54135,可以被攻击者利用注入恶意提示,让AI智能体执行远程代码,并获得开发者权限。

Cursor集成开发环境(IDE)依赖AI智能体帮助开发者提高编码效率,并通过ModelContextProtocol(MCP)协议连接外部资源。

然而,研究人员警告,MCP虽然扩展了AI智能体的能力,但也让其暴露在不信任的外部数据中,可能影响其控制流程,攻击者可借此劫持代理会话,冒用用户权限执行操作。

攻击手法与Microsoft365CoPilot的“EchoLeak”漏洞类似,后者可无用户交互地窃取敏感数据。在Cursor中,攻击者可通过外部托管的服务注入恶意提示,篡改项目目录下的~/.cursor/mcp.json文件,从而实现任意命令的远程执行。

AimSecurity团队创建的演示视频显示,攻击者可利用第三方MCP服务器(如Slack、GitHub)发布恶意提示,在受害者打开聊天并指令AI智能体总结消息后,恶意载荷(如shell)会直接写入磁盘。攻击面包括任何处理外部内容的第三方MCP服务器,如问题跟踪器、客服收件箱甚至搜索引擎。IT之家附上演示视频如下:

研究人员于7月7日私下报告漏洞,Cursor次日即合并补丁至主分支。7月29日发布的版本1.3包含多项改进和修复。Cursor同时发布安全公告,将漏洞评为中等严重性(8.6分),敦促用户立即更新至最新版本,以避免已知风险。



Powered by ios端pg模拟器 @2013-2022 RSS地图 HTML地图