首页 网络安全 正文
  • 本文约731字,阅读需4分钟
  • 5
  • 0

Cursor 远程代码执行漏洞CVE-2025-62354

摘要

栋科技漏洞库关注到 Cursor 受影响版本中存在一个远程代码执行漏洞,该漏洞现已经被追踪为CVE-2025-62354,CVSS 3.X评分为9.8。

Cursor 是由美国 Anysphere 公司(由麻省理工高材生创立)开发的一款 AI 原生代码编辑器,它是一款基于VS Code开发的AI代码编辑器。

一、基本情况

Cursor 基于 VS Code 内核打造,兼容 VS Code 的生态优势,深度集成各类顶尖 AI 模型,在复杂项目开发、代码重构等场景中表现突出。

Cursor 远程代码执行漏洞CVE-2025-62354

Cursor支持多模型自由切换,内置近20个主流AI大模型,涵盖GPT - 4 系列、Claude系列、Gemini、DeepSeek,不同模型适配不同场景。

栋科技漏洞库关注到 Cursor 受影响版本中存在一个远程代码执行漏洞,该漏洞现已经被追踪为CVE-2025-62354,CVSS 3.X评分为9.8。

二、漏洞分析

CVE-2025-62354是 Cursor 中存在的安全漏洞,该漏洞源于OS命令中特殊元素中和不当,可能导致任意代码执行,漏洞的潜在风险较高。

Cursor 在处理操作系统命令时未正确过滤或转义特殊字符,这使得攻击者利用该漏洞可实现任意代码执行(Arbitrary Code Execution)。

Cursor 在autorun模式下对终端命令的检查函数存在逻辑缺陷,未经身份验证的攻击者通过特制恶意输入绕过预设的allowlist白名单限制。

使用zsh或bash的大括号扩展可以绕过Cursor的allowlist强制。

例如,解析逻辑中的一个缺陷允许像“ls$({rm,./test})”这样的命令在没有用户确认的情况下执行“rm”。

Cursor自动运行模式下的“Follow Allowlist”设置在其逻辑中有一个旁路,导致攻击者通过构造恶意输入插入额外命令、执行非白名单命令。

三、影响范围

1.3.4 <= Cursor < 2.0

四、修复建议

Cursor >= 2.0

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接