Cursor IDE曝高危漏洞CVE-2025-54135,可远程执行命令

科技媒体 bleepingcomputer 于 8 月 1 日报道,AI 编程工具 Cursor 存在严重安全漏洞,被命名为 CurXecute,漏洞编号为 CVE-2025-54135,影响几乎所有版本。官方在 7 月 29 日发布了版本 1.3 修复该问题,并建议开发者尽快升级。

该漏洞允许攻击者通过注入恶意提示,操控 AI 智能体执行远程代码,并获取开发者权限。Cursor 是一个集成 AI 智能体的开发环境(IDE),通过 Model Context Protocol(MCP) 协议连接外部资源,提升编码效率。

研究人员认为,虽然 MCP 协议扩展了 AI 智能体的功能,但也使其暴露于不受信任的外部数据中,攻击者可能借此劫持代理会话并冒用用户权限执行操作。

攻击方式与 Microsoft 365 CoPilot 的“EchoLeak”漏洞相似,可不依赖用户交互窃取敏感数据。在 Cursor 案例中,攻击者可通过外部托管服务注入恶意提示,篡改项目目录下的 ~/.cursor/mcp.json 文件,实现远程执行任意命令。

Aim Security 团队制作的演示视频显示,攻击者可利用第三方 MCP 服务器(如 Slack、GitHub)发布恶意提示,在用户打开聊天并要求 AI 智能体总结消息后,恶意载荷(如 shell)会被写入磁盘。攻击面涵盖任何处理外部内容的 MCP 服务器,包括问题跟踪器、客服收件箱甚至搜索引擎。

该漏洞于 7 月 7 日被研究人员私下报告,Cursor 团队于次日将补丁合并至主分支。7 月 29 日发布的版本 1.3 包含多项改进和修复。Cursor 安全公告中将该漏洞评为中等严重性,评分 8.6 分,并敦促用户更新至最新版本以防范风险。

免责声明:本文内容由开放的智能模型自动生成,仅供参考。

最新文章
Copyright © DoNews 2000-2025 All Rights Reserved
蜀ICP备2024059877号-1