
安全公司Oasis公布了一项关于Cursor的安全漏洞研究,指出这款人工智能代码编辑器在Workspace-Trust设置上存在风险,可能让攻击者通过恶意仓库,在用户打开项目文件夹的瞬间,自动执行恶意代码而无需任何确认提示。Oasis现已公开此漏洞,并提供了完整的技术细节与概念验证。
根据研究人员的说明,Cursor在出厂设置中采用Workspace Trust关闭的默认配置,这意味着项目可以包含隐藏的自动化指令。一旦恶意开发者在仓库中放置经过特殊设置的文件,并设计成在用户打开项目文件夹时自动触发任务,这些指令就会立刻执行,整个过程完全不会经过用户的授权或提示。这种行为等同于将打开文件夹转化为静默执行代码,让攻击者能在开发者的使用环境中直接植入恶意操作。
漏洞可能带来的严重后果
该漏洞的严重性在于开发环境通常具备高权限与重要凭证。研究人员指出,开发者的笔记本通常保存着云密钥、个人访问凭证(PAT)、API token以及SaaS会话,一旦遭到入侵,攻击不仅能窃取数据或修改文件,更可能横向渗透到CI/CD流水线与云环境中,进一步获取更广泛的权限。
受影响范围与对比分析
就受影响范围而言,Cursor用户在默认情况下均存在风险。相比之下,VS Code由于Workspace Trust默认开启,会在执行自动任务前向用户提示确认,在用户未明确授权前,这类自动执行任务不会启动,因此风险较低。Cursor方面则表示,用户可手动启用Workspace Trust功能,并承诺将在近期更新安全指南。
建议的安全防护措施
Oasis Security建议开发团队立即采取几项安全防护措施,以降低因Cursor默认设置可能带来的风险。首先,应启用Workspace Trust,并要求每次打开项目时显示信任提示,避免代码在未经确认的情况下自动执行。其次,建议在设置中禁用自动化任务功能,防止未知任务自动执行。
对于来源不明的代码仓库,可以选择仅用查看模式的编辑器,或在隔离的容器及虚拟机环境中打开,以减少潜在风险。此外,开发者也应定期检查项目是否存在会在打开文件夹时自动启动的任务设置,并持续监控打开项目后是否出现IDE启动的终端或命令行进程、异常的对外连接行为,以便尽早发现可疑活动。