Cursor 远程代码执行漏洞CVE-2025-62354
Cursor 是由美国 Anysphere 公司(由麻省理工高材生创立)开发的一款 AI 原生代码编辑器,它是一款基于VS Code开发的AI代码编辑器。
一、基本情况
Cursor 基于 VS Code 内核打造,兼容 VS Code 的生态优势,深度集成各类顶尖 AI 模型,在复杂项目开发、代码重构等场景中表现突出。

Cursor支持多模型自由切换,内置近20个主流AI大模型,涵盖GPT - 4 系列、Claude系列、Gemini、DeepSeek,不同模型适配不同场景。
栋科技漏洞库关注到 Cursor 受影响版本中存在一个远程代码执行漏洞,该漏洞现已经被追踪为CVE-2025-62354,CVSS 3.X评分为9.8。
二、漏洞分析
CVE-2025-62354是 Cursor 中存在的安全漏洞,该漏洞源于OS命令中特殊元素中和不当,可能导致任意代码执行,漏洞的潜在风险较高。
Cursor 在处理操作系统命令时未正确过滤或转义特殊字符,这使得攻击者利用该漏洞可实现任意代码执行(Arbitrary Code Execution)。
Cursor 在autorun模式下对终端命令的检查函数存在逻辑缺陷,未经身份验证的攻击者通过特制恶意输入绕过预设的allowlist白名单限制。
使用zsh或bash的大括号扩展可以绕过Cursor的allowlist强制。
例如,解析逻辑中的一个缺陷允许像“ls$({rm,./test})”这样的命令在没有用户确认的情况下执行“rm”。
Cursor自动运行模式下的“Follow Allowlist”设置在其逻辑中有一个旁路,导致攻击者通过构造恶意输入插入额外命令、执行非白名单命令。
三、影响范围
1.3.4 <= Cursor < 2.0
四、修复建议
Cursor >= 2.0
五、参考链接
管理员已设置登录后刷新可查看