人工智能

提示注入导致代码执行:Cursor 代码编辑器曝出关键 MCP 漏洞

字号+作者:创站实验室来源:电脑教程2025-11-26 19:09:14我要评论(0)

人工智能驱动的代码编辑器Cursor近日修复了两个高危漏洞,攻击者可利用这些漏洞在无需用户交互的情况下实现远程代码执行RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-5413

人工智能驱动的提示代码编辑器Cursor近日修复了两个高危漏洞 ,攻击者可利用这些漏洞在无需用户交互的注入执行情况下实现远程代码执行(RCE) 。这两个漏洞编号为CVE-2025-54135和CVE-2025-54136,导致代码代码均涉及MCP(Multi-Context Prompting,编辑多上下文提示)配置文件——这是器曝控制工作区AI助手行为的免费模板强大机制 。

CVE-2025-54135(CVSS评分8.6) :从提示注入到RCE的出关攻击链

第一个漏洞源于Cursor代理处理提示生成文件写入的方式 。如果类似.cursor/mcp.json的漏洞文件不存在 ,代理可以在未经用户同意的模板下载提示情况下创建它  。这形成了危险的注入执行攻击链:

第一步 :注入恶意提示欺骗AI代理第二步 :代理创建敏感的MCP配置文件第三步:该文件被配置为加载恶意MCP服务器

最终导致代码在受害者机器上静默执行 。安全公告警告称:"这可能允许代理在主机上写入敏感的导致代码代码MCP文件...并用于直接执行代码。"该漏洞影响Cursor 1.2.1及更早版本,服务器租用编辑已在1.3.9版本中修复。器曝

CVE-2025-54136(CVSS评分7.2) :MCP信任绕过实现持久化RCE

第二个漏洞是出关MCP服务器配置中的信任滥用漏洞 。一旦用户在共享的漏洞GitHub仓库中批准了MCP服务器 ,任何具有写入权限的建站模板提示人都可以静默地将服务器替换为恶意服务器 ,且无需重新批准 。

安全公告指出 :"一旦协作者接受了无害的MCP,攻击者就可以静默地将其替换为恶意命令(例如calc.exe),而不会触发任何警告或重新提示。"这为协作代码库中的香港云服务器隐蔽 、持久后门打开了大门 ,对企业团队和开源团队尤其危险 。

公告进一步说明:"如果攻击者拥有用户活动分支的写入权限...攻击者可以实现任意代码执行 。"作为缓解措施 ,更新后的源码库代理现在会在每次修改mcpServer条目时(而不仅仅是初次添加时)要求重新批准。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 最受关注的14款数据安全态势管理(DSPM)工具推荐

    最受关注的14款数据安全态势管理(DSPM)工具推荐

    2025-11-26 18:47

  • 技嘉H270HD3主板评测(一探技嘉H270HD3主板的卓越性能和可靠性)

    技嘉H270HD3主板评测(一探技嘉H270HD3主板的卓越性能和可靠性)

    2025-11-26 18:02

  • 中财沃顿罗蔚(探索商业世界,成就卓越人生)

    中财沃顿罗蔚(探索商业世界,成就卓越人生)

    2025-11-26 17:34

  • IBMX201T(探索IBMX201T的特点和优势,解锁无限潜力)

    IBMX201T(探索IBMX201T的特点和优势,解锁无限潜力)

    2025-11-26 16:46

网友点评