在Cursor AI代码编辑器中,研究人员发现了一种远程代码执行漏洞。此漏洞使得当恶意代码库被打开时,攻击者能够在用户的计算机上运行代码。

Oasis Security 的研究团队揭示了这一安全隐患,利用了编辑器的默认设置,成功绕过了用户的同意提示。
根据Oasis Security的分析,问题的根源在于Cursor编辑器的“工作区信任”功能处于禁用状态。这个安全特性在VS Code中用于防止不受信任代码的自动执行。
一旦关闭这一功能,攻击者便可以创建一个包含特殊配置文件.vscode/tasks.json的恶意代码库。当开发者在Cursor中打开项目文件夹时,通过将runOptions.runOn参数设置为“folderOpen”,任务文件中的指令将会被执行。
Cursor AI 代码编辑器的RCE漏洞
这种情况使得本应安全的操作可以在用户的环境中无声无息地执行代码,而不需任何警告或信任提示。借此漏洞,攻击者可窃取敏感数据、修改本地文件,甚至与命令控制服务器建立联系。
此漏洞的存在极为危险,因为开发者的计算机通常储存着高权限的凭证。若攻击者成功侵入开发者的设备,便能迅速获取云API密钥、个人访问令牌(PAT)及活跃的SaaS会话信息。
风险并不仅限于单一设备;一旦攻击者获得初始访问权限,他们可以进一步攻击相连的CI/CD管道和云基础设施。
这种横向攻击尤其令人担忧,可能导致非人类身份(如服务账户)的泄露,而这类身份在组织中通常享有广泛而强大的权限。一个被恶意程序植入的代码库可能引发大规模的安全事件。
使用默认配置的Cursor用户将直接面临这一漏洞的威胁。相比之下,启用Workspace Trust功能的标准Visual Studio Code用户则面临较小的风险,因为该功能在用户明确授予信任之前,会阻止自动任务的执行。
对此,Cursor方面表示,用户可以手动启用Workspace Trust,并承诺将很快发布更新的安全指南。
Oasis Security已经为开发团队提供了即时的安全建议。建议用户在Cursor中启用Workspace Trust,确保在启动时进行提示,并考虑将首选项task.allowAutomaticTasks设置为“关闭”。
安全环境中的代码执行防范措施
建议在一个安全且隔离的环境中,例如利用一次性容器或虚拟机,来打开任何未知的存储库,以有效阻止可能的代码执行风险。
Please specify source if reproducedCursor AI 代码编辑器曝RCE漏洞,恶意软件可“自动启动”! | AI工具导航
