您现在的位置是:系统运维 >>正文
提示注入导致代码执行:Cursor 代码编辑器曝出关键 MCP 漏洞
系统运维7人已围观
简介人工智能驱动的代码编辑器Cursor近日修复了两个高危漏洞,攻击者可利用这些漏洞在无需用户交互的情况下实现远程代码执行RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-5413 ...
人工智能驱动的提示代码编辑器Cursor近日修复了两个高危漏洞 ,攻击者可利用这些漏洞在无需用户交互的注入执行情况下实现远程代码执行(RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-54136,导致代码代码均涉及MCP(Multi-Context Prompting ,编辑多上下文提示)配置文件——这是器曝控制工作区AI助手行为的香港云服务器强大机制 。

第一个漏洞源于Cursor代理处理提示生成文件写入的方式。如果类似.cursor/mcp.json的漏洞文件不存在 ,代理可以在未经用户同意的高防服务器提示情况下创建它。这形成了危险的注入执行攻击链:
第一步:注入恶意提示欺骗AI代理第二步 :代理创建敏感的MCP配置文件第三步:该文件被配置为加载恶意MCP服务器最终导致代码在受害者机器上静默执行。安全公告警告称:"这可能允许代理在主机上写入敏感的导致代码代码MCP文件...并用于直接执行代码。"该漏洞影响Cursor 1.2.1及更早版本,云计算编辑已在1.3.9版本中修复。器曝
CVE-2025-54136(CVSS评分7.2):MCP信任绕过实现持久化RCE第二个漏洞是出关MCP服务器配置中的信任滥用漏洞 。一旦用户在共享的漏洞GitHub仓库中批准了MCP服务器,任何具有写入权限的源码下载提示人都可以静默地将服务器替换为恶意服务器 ,且无需重新批准 。
安全公告指出 :"一旦协作者接受了无害的MCP ,攻击者就可以静默地将其替换为恶意命令(例如calc.exe) ,而不会触发任何警告或重新提示 。"这为协作代码库中的免费模板隐蔽 、持久后门打开了大门 ,对企业团队和开源团队尤其危险。
公告进一步说明 :"如果攻击者拥有用户活动分支的写入权限...攻击者可以实现任意代码执行。"作为缓解措施,更新后的建站模板代理现在会在每次修改mcpServer条目时(而不仅仅是初次添加时)要求重新批准。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/125d299872.html
相关文章
直击RSAC现场:人工智能工具成为今年最热门话题!
系统运维今年在旧金山举行的RSAC大会上有一个热门话题:人工智能工具。生成式人工智能在网络安全工具中的潜力引发了网络安全专业人士的兴趣。但是人们对人工智能在网络安全中的实际应用,以及用于建立人工智能模型的数据 ...
【系统运维】
阅读更多努比亚z17高配和低配的区别 努比亚z17标配和高配
系统运维努比亚在北京水立方正式发布了年度旗舰努比亚Z17,其中努比亚z17尊享版也是世界上首款;骁龙835+8GB运存”的安卓旗舰手机。具体配置上,努比亚Z17搭载高通骁龙835处理器,尊享版拥有8GB RA ...
【系统运维】
阅读更多qq等级最高的是多少级 qq最高等级是多少级
系统运维腾讯公司曾经解释过最高级的QQ可以达到9个太阳(2个皇冠+1个太阳),即144级。今天突然心血来潮找了下QQ最高等级,不看不知道,一看吓一跳,最高等级居然是144级!!!想当年,多少人为了让自己的qq ...
【系统运维】
阅读更多