Cursor AI 编辑器允许仓库在设备上“自动运行”恶意代码

来源:hackernews 阅读量:3 发布时间:2025-09-11 03:27:17 我要分享
HackerNews 编译,转载请注明出处: Cursor 代码编辑器的一个漏洞使开发人员面临风险,一旦打开恶意仓库,就会自动执行其中的任务。 威胁行为者可以利用该漏洞,在无需开发人员执行任何命令的情况下,投放恶意软件、劫持开发环境或窃取凭证和 API 令牌。 Cursor 是一款基于 Visual Studio Code(VS Code)构建的人工智能驱动的集成开发环境(IDE),它深度集成了 GPT-4 和 Claude 等主流人工智能助手,用于软件开发任务。 它是最受欢迎的 AI 编程工具之一,目前有 100 万用户使用它每天生成超过 10 亿行代码。 提供非人类身份(NHI)管理和安全解决方案的 Oasis Security 公司的研究人员发现,该问题源于 Cursor 禁用了 VS Code 的工作区信任功能,该功能会阻止在未经开发人员明确同意的情况下自动执行任务。 在默认配置中,Cursor 在打开项目文件夹后会立即执行任务。威胁行为者可以利用这一点,在公开共享的仓库中添加一个恶意的 `.vscode/tasks.json` 文件。 Oasis Security 的研究人员表示:“当用户使用 Cursor 打开这样的仓库时,即使是简单地浏览,也可以在其环境中运行任意代码。” “这可能会泄露敏感凭证、修改文件,或者成为更广泛系统入侵的途径。” 然而,VS Code 并未受到影响,因为其默认配置不会自动运行该文件。 为了证明他们的发现,Oasis Security 发布了一个概念验证,该 `tasks.json` 文件在使用 Cursor 打开项目文件夹时执行一个 shell 命令,发送当前用户的名称。 根据 Oasis Security 的说法,利用该漏洞的威胁行为者可以在当前用户上下文中执行代码、窃取敏感数据(令牌、API 密钥、配置文件)、建立与命令与控制(C2)基础设施的连接,或者为供应链攻击创建感染向量。 Cursor 不会修复 在 Oasis Security 向 Cursor 团队告知默认禁用工作区信任功能的风险后,IDE 开发商表示,他们打算在代码编辑器中保留自动运行行为。 Cursor 解释说:“工作区信任会禁用用户希望在产品中使用的 AI 和其他功能。” 他们建议用户要么从 VS Code 中启用安全功能,要么在处理可能恶意的仓库时使用基本文本编辑器。 Cursor 团队还表示,他们将很快更新他们的安全指南,以解释他们对工作区信任的立场,并添加如何启用它的说明。 Oasis Security 建议用户使用不同的编辑器打开未知项目,在打开它们之前验证仓库,并避免在 shell 配置文件中全局导出敏感凭证。 研究人员还提供了在 Cursor 中启用工作区信任的设置。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯