AI 編程神器 Cursor 曝 8.6 分高危漏洞,可遠程執行任意命令

IT之家 8 月 2 日消息,科技媒體 bleepingcomputer 昨日(8 月 1 日)發佈博文,報道稱讓程序員“氪金”上癮的 AI 工具 Cursor 存在 CurXecute 嚴重漏洞,幾乎影響所有版本,官方已於 7 月 29 日發佈 1.3 版本修復,並敦促開發者儘快升級。

該漏洞追蹤編號爲 CVE-2025-54135,可以被攻擊者利用注入惡意提示,讓 AI 智能體執行遠程代碼,並獲得開發者權限。

Cursor 集成開發環境(IDE)依賴 AI 智能體幫助開發者提高編碼效率,並通過 Model Context Protocol(MCP)協議連接外部資源。

然而,研究人員警告,MCP 雖然擴展了 AI 智能體的能力,但也讓其暴露在不信任的外部數據中,可能影響其控制流程,攻擊者可藉此劫持代理會話,冒用用戶權限執行操作。

攻擊手法與 Microsoft 365 CoPilot 的“EchoLeak”漏洞類似,後者可無用戶交互地竊取敏感數據。在 Cursor 中,攻擊者可通過外部託管的服務注入惡意提示,篡改項目目錄下的~/.cursor/ mcp.json 文件,從而實現任意命令的遠程執行。

Aim Security 團隊創建的演示視頻顯示,攻擊者可利用第三方 MCP 服務器(如 Slack、GitHub)發佈惡意提示,在受害者打開聊天並指令 AI 智能體總結消息後,惡意載荷(如 shell)會直接寫入磁盤。攻擊面包括任何處理外部內容的第三方 MCP 服務器,如問題跟蹤器、客服收件箱甚至搜索引擎。IT之家附上演示視頻如下:

研究人員於 7 月 7 日私下報告漏洞,Cursor 次日即合併補丁至主分支。7 月 29 日發佈的版本 1.3 包含多項改進和修復。Cursor 同時發佈安全公告,將漏洞評爲中等嚴重性(8.6 分),敦促用戶立即更新至最新版本,以避免已知風險。