漏洞信息
# Cursor MCP安装链接不显示参数漏洞
## 概述
Cursor 是一个面向 AI 编程的代码编辑器。在其版本 1.17 至 1.2 中,发现了一个 UI 信息泄露漏洞,涉及 MCP(Model Context Protocol)深度链接处理程序。该漏洞可被利用进行两次点击的任意系统命令执行攻击。
## 影响版本
- 受影响版本:1.17 至 1.2
## 细节
- 漏洞存在于 Cursor 的 MCP 深度链接处理机制中。
- 攻击者可构造恶意链接:`cursor://anysphere.cursor-deeplink/mcp/install`
- 当用户点击该链接时,安装对话框未显示传递给命令的具体参数。
- 若用户再次点击确认安装,攻击者指定的完整命令及其参数将在系统中执行。
## 影响
- 通过社会工程学诱使用户点击恶意链接,攻击者可在用户系统上执行任意命令。
- 此攻击不需要用户进一步交互,除了两次点击即可完成利用。
- 该漏洞可能导致系统被远程控制、敏感信息泄露或恶意代码注入。
## 解决方案
- 该问题已在 Cursor 1.3 版本中修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cursor's MCP Install Deeplink Does Not Show Arguments in its User-Dialog
漏洞描述信息
Cursor is a code editor built for programming with AI. In versions 1.17 through 1.2, there is a UI information disclosure vulnerability in Cursor's MCP (Model Context Protocol) deeplink handler, allowing attackers to execute 2-click arbitrary system commands through social engineering attacks. When users click malicious `cursor://anysphere.cursor-deeplink/mcp/install` links, the installation dialog does not show the arguments being passed to the command being run. If a user clicks a malicious deeplink, then examines the installation dialog and clicks through, the full command including the arguments will be executed on the machine. This is fixed in version 1.3.
CVSS信息
N/A
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)