IT之家 8 月 2 日消息,科技媒體 bleepingcomputer 昨日(8 月 1 日)發布博文,報道稱讓程序員“氪金”上癮的 AI 工具 Cursor 存在 CurXecute 嚴重漏洞,幾乎影響所有版本,官方已于 7 月 29 日發布 1.3 版本修復,并敦促開發者盡快升級。
該(gai)漏洞追蹤編號為 CVE-2025-54135,可(ke)以被攻(gong)擊者利用注入(ru)惡意提示,讓(rang) AI 智能體執行遠程代(dai)碼,并獲得開發者權限。
Cursor 集成開(kai)發環境(IDE)依賴(lai) AI 智能(neng)體幫助開(kai)發者提(ti)高(gao)編碼(ma)效(xiao)率,并(bing)通過(guo) Model Context Protocol(MCP)協議連接外部資源。
然而,研(yan)究人員警告,MCP 雖(sui)然擴展了(le) AI 智能體的(de)能力(li),但(dan)也(ye)讓其暴露在(zai)不信任的(de)外部數據中,可能影(ying)響其控(kong)制流(liu)程,攻擊者可借此劫持代理(li)會話,冒用用戶(hu)權限(xian)執行操作(zuo)。
攻擊手法與 Microsoft 365 CoPilot 的“EchoLeak”漏洞類似,后者可無用戶交互地竊取敏感數據。在 Cursor 中,攻擊者可通過外部托管的服務注入惡意提示,篡改項目目錄下的~/.cursor/ mcp.json 文件,從而實(shi)現任意命(ming)令的遠程執行。
Aim Security 團隊創建(jian)的(de)演(yan)示(shi)(shi)視(shi)頻(pin)(pin)顯示(shi)(shi),攻擊(ji)者(zhe)可利用第三方 MCP 服務(wu)器(如(ru)(ru) Slack、GitHub)發布惡意提示(shi)(shi),在受害者(zhe)打開聊天并指令 AI 智(zhi)能體總(zong)結消(xiao)息后,惡意載荷(如(ru)(ru) shell)會直接寫入磁盤。攻擊(ji)面包(bao)括任何處理外部內(nei)容的(de)第三方 MCP 服務(wu)器,如(ru)(ru)問題跟蹤器、客服收件(jian)箱甚至(zhi)搜索引擎。IT之家附上演(yan)示(shi)(shi)視(shi)頻(pin)(pin)如(ru)(ru)下:
研究(jiu)人員于 7 月(yue) 7 日私下報告(gao)漏(lou)洞(dong),Cursor 次日即合(he)并(bing)補丁(ding)至(zhi)主分(fen)支。7 月(yue) 29 日發布的(de)版(ban)本 1.3 包含多項(xiang)改進和(he)修復(fu)。Cursor 同時發布安全公告(gao),將(jiang)漏(lou)洞(dong)評(ping)為(wei)中等嚴重性(8.6 分(fen)),敦促用(yong)戶立(li)即更新至(zhi)最(zui)新版(ban)本,以避(bi)免已知風險。
廣告聲明:文內含有(you)的(de)對外(wai)跳轉鏈(lian)接(jie)(包括(kuo)不限(xian)于(yu)超鏈(lian)接(jie)、二維碼、口(kou)令等形式),用于(yu)傳遞更多信息,節省甄選時間,結果僅供(gong)參考,IT之家所有(you)文章(zhang)均包含本(ben)聲明。