Cursor AI代码编辑器RCE漏洞风险大,用户如何防范?

星夢妙者
发布: 2025-12-14 10:03:23
原创
337人浏览过

近日,在cursor ai代码编辑器中发现一个远程代码执行(rce)漏洞,该漏洞会导致恶意代码仓库在被打开时,直接在用户本地机器上运行任意代码。研究团队指出,该漏洞利用了编辑器的默认配置设定,成功绕过了常规的安全确认提示。

此漏洞的核心在于:Cursor默认将“工作区信任”(Workspace Trust)功能设为禁用状态。而在VS Code中,这一安全机制正是用于阻止未经验证的代码自动执行的关键防线。一旦该功能被关闭,攻击者便可构造一个包含特制 .vscode/tasks.json 文件的恶意仓库。通过将 runOptions.runOn 参数设为 "folderOpen",当开发者在Cursor中打开该文件夹时,任务配置中定义的任意命令都将被无提示地执行。

这意味着——原本看似安全、日常的“打开项目”操作,可能瞬间演变为在用户受信任环境中静默执行恶意逻辑的过程,全程不触发任何警告或授权弹窗。借助该漏洞,攻击者可窃取敏感凭证、篡改本地文件,甚至建立与C2(命令与控制)服务器的持久连接。由于开发人员设备通常保存着高权限访问密钥(如云API密钥、个人访问令牌PAT、活跃SaaS会话),此类入侵极具破坏性。一旦攻陷一台开发机,攻击者即可迅速获取组织内最核心的身份凭证。

威胁范围远不止于单台终端。获得初始访问权限后,攻击者极有可能沿CI/CD流水线、云环境等路径横向移动。更严峻的是,这类渗透常导致非人类身份(例如服务账户、工作负载身份)被劫持——而这些身份在企业基础设施中普遍拥有跨系统、高权限的广泛访问能力。一个伪装成开源项目的恶意仓库,就足以触发连锁式安全灾难。

目前,所有使用默认配置的Cursor用户均处于直接风险之中;相比之下,启用了“工作区信任”的标准Visual Studio Code用户则具备天然防护层——该功能会强制阻断自动任务执行,直至用户主动对当前工作区授予明确信任。

短影AI
短影AI

长视频一键生成精彩短视频

短影AI 170
查看详情 短影AI

对此,Cursor官方回应称,用户可通过手动启用“工作区信任”功能进行缓解,并表示更新版安全实践指南即将发布。研究团队亦已向Cursor开发团队提交了即时加固建议。

✅ 推荐用户立即采取以下措施:

  • 在Cursor中启用 “工作区信任” 功能,并设置为启动时提示;
  • task.allowAutomaticTasks 选项显式设为 “off”
  • 对所有来源不明或未经验证的代码仓库,务必在隔离环境中打开(例如一次性Docker容器、专用虚拟机等),以杜绝潜在的未授权代码执行风险。

☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

以上就是Cursor AI代码编辑器RCE漏洞风险大,用户如何防范?的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号