AI IDE '光標' 發現致命漏洞...安裝協議存在安全漏洞

robot
摘要生成中

專注於AI安全的初創公司Cyata Security近期發布的報告顯示,在Cursor集成開發環境(IDE)中發現重大遠程代碼執行(RCE)漏洞,暴露了基於代理的AI系統供應鏈風險。該漏洞通過濫用模型上下文協議(Model Context Protocol,MCP)的安裝流程,可誘使攻擊者在開發者系統上執行任意命令。被美國國家標準與技術研究院(NIST)指定為CVE-2025-64106的此缺陷,其嚴重程度被評定為8.8級。

問題源於Cursor為自動化其偏好的AI開發工作流而引入MCP。該協議旨在使IDE內的AI助手能與外部工具、資料庫及API連接,但其安裝過程需要系統權限級別的連接,從而產生了新的攻擊向量。Cyata研究人員發現,攻擊者可在安裝過程中通過模仿流行自動化工具Playwright的彈窗來獲取用戶信任,同時執行惡意命令。

漏洞的核心在於Cursor的深度連結處理過程。該功能設計用於執行系統命令以安裝外部工具,但攻擊者可操縱其可視化呈現方式,使不安全的命令看起來正常。這並非利用內存溢出等傳統黑客手段,而是濫用了安裝流程內基於"信任"的邏輯結構。

安全專家警告,隨著以代理為中心的AI環境普及,IDE的安裝過程、UI可信度及工具集成流程已不再是單純的便利功能,而是必須加以保護的安全邊界。Cyata首席執行官沙哈爾·塔爾(Shahar Tal)表示:「當AI IDE開始接觸實際權限和工具時,安裝流程本身就成為了主要威脅路徑。此案例展示了攻擊者如何隱秘地操縱受信任的安裝過程。」

Cyata在發現漏洞後立即與Cursor協作,兩天內完成了安全補丁,並持續監控基於代理的AI集成所產生的新型安全風險。該安全初創公司於去年7月在首輪融資中獲得850萬美元(約122.4億韓元),投資方包括TLV Partners在內的多位私人投資者。

隨著代理型AI的擴散趨勢,協議可信度與安裝用戶體驗正迅速成為新的安全變數。此次漏洞典型地揭示了在AI工具設計中若未將安全置於首位可能引發的陷阱。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)