可能危及每位 Cursor 和 Windsurf 用戶的零日漏洞
Koi Security的一位安全研究員偶然發現了一個關鍵的零日漏洞,它深藏於當今 AI 編碼工具的基礎設施之中。如果漏洞被利用,一個技術不熟練的攻擊者只需一次攻擊就能劫持超過 1000 萬台機器。
像 Cursor 和 Windsurf 這樣的 AI 程式設計助手人氣爆棚,有望為全球開發者帶來超強生產力。它們流暢的介面背後有一個共同的基礎:社群建構的 VS Code 分支,以及一個開放的擴展市場,為這些神奇的功能提供動力。然而,這波新的開發者工具浪潮也帶來了一個危險的盲點。
1) 事件背景與漏洞影響
- 影響對象:多款基於 VS Code 衍生的 AI 編程工具(如 Cursor、Windsurf、VSCodium)及其擴充功能。
- 漏洞來源:OpenVSX 開源擴充套件市集自動建構流程存在設計缺陷。研究人員 Oren Yomtov(Koi Security)發現,任何人只需提交 pull request 即可將惡意程式注入自動建構程序,進而竊取 @open-vsx 帳號的發佈憑證,公開後端遭濫用
2) 攻擊流程解析
- 惡意開發人只需提交簡單 pull request;
- OpenVSX 夜間建構過程自動執行不受信任程式;
- 憑證遭竊,可任意發布擴充或覆蓋既有;
- 使用者安裝或自動更新時,惡意擴充將植入本機;
- 擴充具完整權限,可植入 keylogger、竊取瀏覽器 Cookie、後門等
3) 修補與官方回應
Koi Security 與 Eclipse 開發團隊合作後,已於幾週內驗證修補,並關閉該建構流程漏洞,使 OpenVSX 市集中毒流程失效 。
本次 VSXPloit 零時差漏洞提醒:開發工具的擴充套件,可能是最被忽視卻最危險的軟體供應鏈入口。企業應即刻評估 IDE 擴充風險,建立嚴格的政策與監控機制,並強化使用者教育,才能避免這類跨平台入侵事件。
資料來源:https://www.bleepingcomputer.com/news/security/the-zero-day-that-couldve-compromised-every-cursor-and-windsurf-user/