PR

Cursor AIエディタにおける脆弱性による悪意あるコードの自動実行リスク

Security

Source: https://www.bleepingcomputer.com/news/security/cursor-ai-editor-lets-repos-autorun-malicious-code-on-devices/

スポンサーリンク

🛡 概要

Cursorは、Visual Studio Code(VS Code)をベースにしたAI搭載の統合開発環境(IDE)であり、急成長中のツールです。しかし、CursorにおいてWorkspace Trust機能が無効化されているため、開発者がプロジェクトフォルダを開くだけで悪意あるリポジトリのタスクが自動的に実行されるリスクがあります。これにより、攻撃者はマルウェアを展開したり、開発環境をハイジャックしたり、資格情報やAPIトークンを盗むことが可能です。

🔍 技術詳細

Oasis Securityの研究者たちは、CursorがVS CodeのWorkspace Trust機能を無効にしていることが問題の根源であると特定しました。この機能は、開発者の明示的な同意なしにタスクの自動実行を防ぎます。Cursorのデフォルト設定では、プロジェクトフォルダを開くと即座にタスクが実行されるため、攻撃者は悪意ある.vscode/tasks.jsonファイルを共有リポジトリに追加することで、任意のコードを実行できるようになります。Oasis Securityは、その証明として、タスクが実行されるPoCを公開しました。

⚠ 影響

この脆弱性を悪用されると、攻撃者は現在のユーザーのコンテキストでコードを実行し、機密データ(トークンやAPIキー、設定ファイル)を盗むことができます。また、コマンド&コントロール(C2)インフラに接続したり、サプライチェーン攻撃の感染ベクトルを作成することも可能です。Cursorチームは、Workspace Trust機能をデフォルトで無効にしておく意向を示しており、ユーザーはこのリスクを理解した上で使用する必要があります。

🛠 対策

Oasis Securityは、未知のプロジェクトを開く際には別のエディタを使用することや、リポジトリを開く前に検証することを推奨しています。また、シェルプロファイルに機密資格情報をグローバルにエクスポートしないことも重要です。Cursorのユーザーは、VS CodeからWorkspace Trust機能を有効にするか、悪意のある可能性のあるプロジェクトを扱う際には基本的なテキストエディタを使用することを推奨します。Cursorチームは、Workspace Trustに関するセキュリティガイダンスを近日中に更新し、機能を有効にする方法を説明する予定です。

Security
スポンサーリンク