您现在的位置是:亿华灵动 > 数据库
提示注入导致代码执行:Cursor 代码编辑器曝出关键 MCP 漏洞
亿华灵动2025-11-26 18:18:54【数据库】7人已围观
简介人工智能驱动的代码编辑器Cursor近日修复了两个高危漏洞,攻击者可利用这些漏洞在无需用户交互的情况下实现远程代码执行RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-5413
人工智能驱动的提示代码编辑器Cursor近日修复了两个高危漏洞 ,攻击者可利用这些漏洞在无需用户交互的注入执行情况下实现远程代码执行(RCE)。这两个漏洞编号为CVE-2025-54135和CVE-2025-54136,导致代码代码均涉及MCP(Multi-Context Prompting,编辑多上下文提示)配置文件——这是器曝控制工作区AI助手行为的源码库强大机制 。

第一个漏洞源于Cursor代理处理提示生成文件写入的方式。如果类似.cursor/mcp.json的漏洞文件不存在 ,代理可以在未经用户同意的亿华云提示情况下创建它 。这形成了危险的注入执行攻击链:
第一步 :注入恶意提示欺骗AI代理第二步:代理创建敏感的MCP配置文件第三步 :该文件被配置为加载恶意MCP服务器最终导致代码在受害者机器上静默执行 。安全公告警告称 :"这可能允许代理在主机上写入敏感的导致代码代码MCP文件...并用于直接执行代码 。"该漏洞影响Cursor 1.2.1及更早版本,源码下载编辑已在1.3.9版本中修复 。器曝
CVE-2025-54136(CVSS评分7.2):MCP信任绕过实现持久化RCE第二个漏洞是出关MCP服务器配置中的信任滥用漏洞。一旦用户在共享的漏洞GitHub仓库中批准了MCP服务器,任何具有写入权限的高防服务器提示人都可以静默地将服务器替换为恶意服务器,且无需重新批准。
安全公告指出:"一旦协作者接受了无害的MCP ,攻击者就可以静默地将其替换为恶意命令(例如calc.exe),而不会触发任何警告或重新提示 。"这为协作代码库中的云计算隐蔽、持久后门打开了大门 ,对企业团队和开源团队尤其危险。
公告进一步说明:"如果攻击者拥有用户活动分支的写入权限...攻击者可以实现任意代码执行。"作为缓解措施 ,更新后的服务器租用代理现在会在每次修改mcpServer条目时(而不仅仅是初次添加时)要求重新批准 。
很赞哦!(6568)
上一篇: 网络安全知识:什么是云安全?
相关文章
- 全融合 全场景 可信任 | 数字认证密码云战略开启密码交付新模式
- 联想刃9000K安装教程(简单易行的安装步骤帮助您快速上手)
- 浅析数据中心产业储能的好处
- AMD 收购Pensando,DPU新贵 Fungible输在哪里?
- 揭示云安全的未来:新的创新和趋势
- 使用恢复U盘恢复x260的教程(详细教你如何使用恢复U盘恢复ThinkPadx260)
- 抢先看!华为伙伴暨开发者大会2022计算产业精彩不断、干货满满
- 七彩虹主板卡BIOS教程(详解七彩虹主板卡BIOS设置,让电脑性能飞跃!)
- 随着网络攻击激增,电子商务欺诈今年将在全球造成480亿美元的损失
- 联想IdeacentreK450性能卓越,超越期待(一款强大的电脑,让你尽情畅玩游戏和办公)
热门文章
站长推荐
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- iOS系统升级——6s9.3.2与10.3.1的对比(探索新旧系统之间的优劣与差异)
- 如何提高数据中心的安全性?
- 携程 SOA 的 Service Mesh 架构落地
- Z370Godlike(全球首款支持无线电竞的主板,带给您卓越的游戏体验)
- 苹果七(颠覆传统,引领未来)
- 戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”
- 半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展
- 探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)
- 一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原) 源码库企业服务器香港物理机b2b信息平台云服务器网站建设亿华云







