共计 1116 个字符,预计需要花费 3 分钟才能阅读完成。
在Cursor AI代码编辑器中,发现了一个允许远程代码执行的安全漏洞,恶意代码库在用户机器上打开时可执行其内容。

Oasis Security的研究团队揭露了这一漏洞,黑客通过利用该编辑器的默认配置设置,能够绕过通常的用户同意提示。
Oasis Security指出,漏洞的本质在于Cursor的“工作区信任”功能未被启用,而VS Code中的这项安全特性本是为了防止不受信任代码的自动执行。
一旦关闭该功能,攻击者便能构建一个含有特殊配置的.vscode/tasks.json文件的恶意代码库。通过将runOptions.runOn参数设定为“folderOpen”,当开发者在Cursor中打开项目文件夹时,任务文件中的任何指令都将被自动执行。
Cursor AI代码编辑器的RCE漏洞
这使得原本看似安全的操作变为了在用户的安全环境中悄无声息地执行代码,且无需任何警告或信任提示。攻击者可能利用此漏洞窃取机密信息、修改本地文件或与指挥控制服务器建立联系。
该漏洞带来了巨大的风险,开发者的计算机往往存储着高权限凭证。若攻击者侵入开发者的笔记本电脑,便能迅速获取云API密钥、个人访问令牌(PAT)及活跃的SaaS会话。
这种威胁并不限于单一计算机;一旦攻击者获得初步控制,便可进一步入侵连接的CI/CD管道和云基础设施。
这种横向移动尤其令人担忧,因为它可能导致非人类身份(如服务账户)的泄露,而这些身份往往在整个组织中拥有广泛和强大的权限。一个被恶意设置的存储库可能引发大规模的安全事件。
使用默认配置的Cursor用户将直接受到此漏洞的影响。相比之下,启用了工作区信任的标准Visual Studio Code用户面临的风险较小,因为该功能会在用户明确信任项目文件夹之前,阻止自动任务的执行。
对此次漏洞的披露,Cursor表示用户可以手动启用工作区信任,并将在不久后发布更新的安全指南。
Oasis Security已经为开发团队提供了及时的强化建议。用户应在Cursor中启用工作区信任,并在启动时启用提示功能,同时考虑将首个task.allowAutomaticTasks选项设置为“关闭”。
确保安全:在隔离环境中处理未知存储库
为了避免可能的代码执行风险,建议用户在安全且隔离的环境中,例如使用一次性容器或虚拟机,来开启所有不明存储库。
