廣受開發者喜愛的Cursor AI程式編輯器因兩個高嚴重性漏洞(CVE-2025-54135與CVE-2025-54136)暴露重大資安風險引發關注。漏洞由Check Point Research與Aim Labs發現並負責揭露,影響版本涵蓋1.2及以下,現已於釋出的1.3版中修補。
CVE-2025-54135(CVSS評分8.6)被命名為CurXecute,由Aim Labs揭露,源自MCP協議的提示注入弱點。該漏洞允許攻擊者通過惡意提示,操控Cursor的AI代理執行任意命令,而無需用戶再次批准。攻擊機制利用Cursor的開發者級權限,結合外部MCP伺服器傳輸的未經信任數據,潛在風險包括勒索軟體、數據竊取及AI操控。攻擊者可通過GitHub或Slack等平台植入惡意提示,導致系統在用戶不知情下執行後門程式。
CVE-2025-54136(CVSS評分7.2)由Check Point Research命名為MCPoison,涉及MCP配置檔案的持久性信任問題。攻擊者可在用戶批准無害MCP配置後,靜默替換為惡意命令(如calc.exe),實現每次開啟專案時的遠程程式碼執行(RCE)。這一漏洞特別危險,因其不觸發警告,且影響共享GitHub倉庫或本地檔案的用戶。修補措施要求每次MCP檔案變更(即使僅為空格)均需用戶批准,確保攻擊無法無聲進行。
企業與個人開發者應立即更新Cursor至1.3版;啟用雙重認證(MFA)保護帳戶;監控GitHub倉庫與MCP配置的異常活動;並對員工進行社交工程與提示注入攻擊的培訓。專家強調,AI工具的權限管理與數據來源驗證至關重要,傳統防毒軟體可能不足以應對此類威脅。
隨著AI工具如Cursor與GitHub Copilot的普及,開發者需重新審視工具信任模型,並建立持續的安全監控機制。呼籲企業與開源社群合作,通過情報共享與定期滲透測試,應對新型攻擊向量。用戶應避免接受不明來源的MCP配置,並定期檢查系統完整性,以降低潛在損失。CVE-2025-54135與CVE-2025-54136的曝光標誌著AI安全的新階段,故隨著AI技術融入開發流程,資安防護需與時俱進。
資料來源:https://thehackernews.com/2025/08/cursor-ai-code-editor-vulnerability.html
Cursor AI程式編輯器因CVE-2025-54135與54136漏洞暴露遠程程式碼執行風險,Check Point與Aim Labs揭示MCP協議缺陷,企業需立即更新至1.3版。