据外媒报道,研究人员称几乎所有 AI 驱动代码编辑器 Cursor 版本都存在名为 CurXecute 的漏洞,可被利用以开发者权限执行远程代码。Cursor IDE 依靠人工智能代理帮开发人员编写代码,通过模型上下文协议(MCP)连接外部资源和系统。黑客利用 CurXecute 漏洞,可能引发勒索软件和数据盗窃事件,此漏洞与微软 365 Copilot 中的 EchoLeak 类似,无需用户交互就能窃取敏感数据。Cursor 支持 MCP 框架扩展功能,但这可能使智能体受外部不可信数据影响,攻击者利用外部托管的提示注入,可重写相关文件实现远程执行任意命令,且 Cursor 添加新条目无需确认,拒绝编辑也会生效执行命令。
研究人员制作视频展示攻击利用过程,CurXecute 攻击危害大。研究人员 7 月 7 日向 Cursor 报告该漏洞,次日补丁合并到主分支,7 月 29 日 Cursor 1.3 版本发布并修复问题,发布安全公告,该漏洞被评为中等严重程度,评分 8.6 分。建议用户下载安装最新版 Cursor 避免安全风险。

京公网安备 11010802033237号
