資安公司Oasis公布一項Cursor漏洞研究,指出這款人工智慧程式碼編輯器在Workspace-Trust設定上存在風險,可能讓攻擊者透過惡意儲存庫,在受害者開啟專案資料夾的瞬間,自動執行惡意程式碼而不需任何確認提示。Oasis現在公開此漏洞,並提供完整的技術細節與概念驗證。

根據研究人員的說明,Cursor在出廠設定中採用Workspace Trust關閉的預設配置,這意味著專案可以包含隱藏的自動化指令。一旦惡意開發者在儲存庫中放置經過特殊設定的檔案,並設計成在使用者開啟專案資料夾時自動觸發任務,這些指令就會立刻執行,整個過程完全不會經過使用者的授權或提示。這種行為等同於將開啟資料夾轉化為靜默執行程式碼,讓攻擊者能在開發者的使用環境中直接植入惡意操作。

這項弱點的嚴重性在於開發環境通常具備高權限與重要憑證,研究人員指出,開發者的筆電往往保存雲端金鑰、個人存取憑證(PAT)、API token與SaaS工作階段,一旦遭到入侵,攻擊不僅能竊取資料或修改檔案,更可能橫向移動至CI/CD管線與雲端環境,進一步取得更廣泛的權限。

就受影響範圍而言,Cursor使用者在預設情況下均存在風險。相較之下,VS Code因為Workspace Trust預設開啟,會在執行自動任務前向提示使用者確認,在使用者未明確授權前,這類自動執行任務不會啟動,因此風險較低。Cursor方面則表示,使用者可手動啟用Workspace Trust功能,並承諾將在近期更新安全指引。

Oasis Security建議開發團隊立即採取幾項資安防護措施,以降低因Cursor預設設定可能帶來的風險。首先,應啟用Workspace Trust,並要求每次開啟專案時顯示信任提示,避免程式碼在未經確認的情況下自動執行。其次,建議在設定中停用自動化任務功能,防止不明任務自動執行。

對於來源不明的程式碼儲存庫,則可選擇僅用檢視模式的編輯器,或在隔離的容器及虛擬機環境開啟,以減少潛在風險。此外,開發者也應定期檢查專案是否存在會在開啟資料夾時,自動啟動的任務設定,並持續監控開啟專案後是否出現IDE啟動的殼層或命令列程序,異常的對外連線行為,以便儘早發現可疑活動。

熱門新聞

Advertisement