您现在的位置是:数据库 >>正文

提示注入导致代码执行:Cursor 代码编辑器曝出关键 MCP 漏洞

数据库7人已围观

简介人工智能驱动的代码编辑器Cursor近日修复了两个高危漏洞,攻击者可利用这些漏洞在无需用户交互的情况下实现远程代码执行RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-5413 ...

人工智能驱动的提示代码编辑器Cursor近日修复了两个高危漏洞,攻击者可利用这些漏洞在无需用户交互的注入执行情况下实现远程代码执行(RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-54136,导致代码代码均涉及MCP(Multi-Context Prompting,编辑多上下文提示)配置文件——这是器曝控制工作区AI助手行为的源码库强大机制 。

CVE-2025-54135(CVSS评分8.6):从提示注入到RCE的出关攻击链

第一个漏洞源于Cursor代理处理提示生成文件写入的方式。如果类似.cursor/mcp.json的漏洞文件不存在 ,代理可以在未经用户同意的高防服务器提示情况下创建它 。这形成了危险的注入执行攻击链 :

第一步:注入恶意提示欺骗AI代理第二步 :代理创建敏感的MCP配置文件第三步 :该文件被配置为加载恶意MCP服务器

最终导致代码在受害者机器上静默执行。安全公告警告称:"这可能允许代理在主机上写入敏感的导致代码代码MCP文件...并用于直接执行代码。"该漏洞影响Cursor 1.2.1及更早版本,源码下载编辑已在1.3.9版本中修复。器曝

CVE-2025-54136(CVSS评分7.2) :MCP信任绕过实现持久化RCE

第二个漏洞是出关MCP服务器配置中的信任滥用漏洞 。一旦用户在共享的漏洞GitHub仓库中批准了MCP服务器 ,任何具有写入权限的免费模板提示人都可以静默地将服务器替换为恶意服务器,且无需重新批准。

安全公告指出 :"一旦协作者接受了无害的MCP ,攻击者就可以静默地将其替换为恶意命令(例如calc.exe) ,而不会触发任何警告或重新提示 。"这为协作代码库中的云计算隐蔽、持久后门打开了大门,对企业团队和开源团队尤其危险 。

公告进一步说明 :"如果攻击者拥有用户活动分支的写入权限...攻击者可以实现任意代码执行 。"作为缓解措施,更新后的香港云服务器代理现在会在每次修改mcpServer条目时(而不仅仅是初次添加时)要求重新批准。

Tags:

相关文章

  • 阿里云安全中心之漏洞修复优秀实践

    数据库

    一、云安全中心简介云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、镜像安全扫描、合规检查等安全能力,实现威胁检测、响应、溯源的自动化安全运营闭环,保护云上资 ...

    数据库

    阅读更多
  • 为什么VPS服务器是一个好的选择?

    数据库

    数字世界不断发展。无论是小型企业、中型企业还是大型企业,建立在线形象对于企业来说都变得非常重要。那么,在本文中,我们将主要讨论网站的托管服务器。有许多托管解决方案可供选择,而虚拟专用服务器(VPS)托 ...

    数据库

    阅读更多
  • 2023年阻碍数据中心行业增长的五大挑战

    数据库

    对数据中心的需求持续飙升。数据中心行业能否跟上?答案尚不清楚。尽管仍有充足的动力投资数据中心的增长,但数据中心行业在增加数据中心设施的数量和规模方面也面临着许多障碍。请继续阅读,了解截至2023年数据 ...

    数据库

    阅读更多

滇ICP备2023000592号-18