Cursor 中的远程代码执行漏洞CVE-2025-54135
Cursor是由Anysphere公司开发的一款以AI助手为核心的现代开发环境,其中集成本地运行的AI代理,辅助开发者编写、优化、调试代码。
一、基本情况
Cursor 是基于 VS Code 开发的编辑器,保留 VS Code 强大功能和熟悉操作体验的同时,专注于集成 AI 技术,帮开发者高效地编写代码。
Cursor 集成GPT-4o、Claude 3.7等大语言模型,作为基于外部大语言模型 AI 代码编辑器,提供代码生成、补全、重构及自然语言交互等。
栋科技漏洞库关注到 Cursor 编辑器中存在一个远程代码执行漏洞,该漏洞现已被追踪为CVE-2025-54135,该漏洞的CVSS 3.1评分为8.5。
二、漏洞分析
CVE-2025-54135漏洞是 Cursor 编辑器存在的远程代码执行漏洞,漏洞影响大,建议受影响用户做好资产自查工作,以免遭受黑客攻击。
具体而言,Cursor 在使用不受信任的 MCP 服务器时,攻击者可以构造的恶意提示词造成用户Cursor配置文件重写从而导致远程代码执行。
Cursor允许在未经用户批准的情况下在工作区文件中写入,若文件是点文件(dotfile)则编辑需要批准,若不存在则创建一个不需要批准。
因此,若工作区中不存在敏感的MCP文件,如.cursor/MCP.json文件,攻击者可链接一个间接提示注入漏洞,劫持上下文以写入设置文件。
若与单独的提示注入漏洞链接,这会允许代理在主机上写入敏感的MCP文件。然后,通过将其添加为新的MCP服务器,可直接执行代码。
三、影响范围
Cursor < 1.2.1
四、修复建议
Cursor > 1.3.9
五、参考链接
