漏洞概况

Cursor 是一款由 Anysphere 推出的 AI 原生代码编辑器,基于 VS Code 深度定制,专为"AI-first"编程体验设计。它不仅保留了 VS Code 的界面和插件生态,还深度集成了 GPT-4、Claude 3.5 Sonnet 等多款大模型,提供从代码生成到项目协作的全流程 AI 辅助。

近日,微步情报局获取到Cursor修复了一处远程代码执行漏洞(CVE-2025-54135)微步情报局已成功复现该漏洞。 经分析,该漏洞为在添加不受信任的MCP服务器时,使用提示词造成受害者的Cursor配置文件重写,配置文件中的恶意命令会在重写后立即执行导致远程代码执行。

该漏洞细节已披露部分,建议受影响用户尽快修复。

漏洞处置优先级(VPT)

漏洞影响范围

漏洞复现

修复方案

官方修复方案

官方已发布修复方案,请访问链接下载:

https://github.com/cursor/cursor/security/advisories/GHSA-4cxx-hrm3-49rm

临时修复方案:

  • 关闭Cursor的Auto-Run Mode设置

  • 请勿添加未知来源的MCP服务器

  • 对.cursor文件夹进行监控