恶意MCP服务器可劫持Cursor内置浏览器

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

恶意模型上下文协议(MCP)服务器可向Cursor浏览器注入JavaScript,窃取凭证并执行系统操作。研究表明,Cursor缺乏完整性校验,易受攻击。建议企业严格审核IDE扩展与MCP服务器,以确保安全。

🎯

关键要点

  • 恶意模型上下文协议(MCP)服务器可向Cursor浏览器注入JavaScript,窃取凭证并执行系统操作。
  • Cursor缺乏完整性校验,易受攻击,任何代码修改不会触发用户警告。
  • MCP协议采用客户端-服务器架构,支持AI Agent与外部工具的自动化任务。
  • Knostic研究人员演示了如何通过恶意MCP服务器替换Cursor内置浏览器中的登录页面。
  • 企业应严格审核IDE扩展与MCP服务器,确保安全,避免盲目启用MCP功能。
  • 开发者应仅从可信来源安装MCP服务器,并限制服务器可访问的数据与API。
➡️

继续阅读