Cursor代码编辑器默认配置漏洞可导致任意代码执行

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

Oasis安全公司发现,AI代码编辑器Cursor存在设计缺陷,允许恶意代码在用户打开文件夹时静默执行。该漏洞源于Cursor默认关闭工作区信任功能,攻击者可通过特制文件自动运行恶意任务,窃取敏感数据。与Visual Studio Code相比,Cursor缺乏必要的安全保护,给开发者带来重大风险。

🎯

关键要点

  • Oasis安全公司发现AI代码编辑器Cursor存在设计缺陷,允许恶意代码静默执行。
  • 该漏洞源于Cursor默认关闭工作区信任功能,攻击者可通过特制文件自动运行恶意任务。
  • Cursor缺乏必要的安全保护,与Visual Studio Code相比,给开发者带来重大风险。
  • 攻击者可获取开发者环境中的敏感数据,包括API密钥和云凭证。
  • 漏洞的根源在于Cursor允许任务自动运行,无需用户批准。
  • 攻击者可通过植入特制的'.vscode/tasks.json'文件实现恶意任务的自动执行。
  • 该漏洞不影响Visual Studio Code,因为其默认启用工作区信任功能。
  • Cursor生态系统面临累积风险,之前已遭受多次攻击活动影响。

延伸问答

Cursor代码编辑器的漏洞是什么?

Cursor存在设计缺陷,允许恶意代码在用户打开文件夹时静默执行,源于默认关闭工作区信任功能。

攻击者如何利用Cursor的漏洞?

攻击者通过在公开代码库中植入特制的'.vscode/tasks.json'文件,使得恶意任务在打开文件夹时自动执行。

Cursor与Visual Studio Code的安全性有何不同?

Cursor默认禁用工作区信任功能,而Visual Studio Code默认启用此功能,提供更好的安全保护。

该漏洞可能导致哪些安全风险?

漏洞可能导致攻击者窃取开发者环境中的敏感数据,如API密钥和云凭证。

Cursor生态系统面临哪些累积风险?

Cursor生态系统已遭受多次攻击活动影响,存在整体威胁的累积风险。

如何防范Cursor中的此类漏洞?

用户应谨慎使用Cursor,确保在打开文件夹前了解其内容,并考虑启用额外的安全措施。

➡️

继续阅读