一、 漏洞 CVE-2025-54133 基础信息
漏洞信息
                                        # Cursor MCP安装链接不显示参数漏洞

## 概述

Cursor 是一个面向 AI 编程的代码编辑器。在其版本 1.17 至 1.2 中,发现了一个 UI 信息泄露漏洞,涉及 MCP(Model Context Protocol)深度链接处理程序。该漏洞可被利用进行两次点击的任意系统命令执行攻击。

## 影响版本

- 受影响版本:1.17 至 1.2

## 细节

- 漏洞存在于 Cursor 的 MCP 深度链接处理机制中。
- 攻击者可构造恶意链接:`cursor://anysphere.cursor-deeplink/mcp/install`
- 当用户点击该链接时,安装对话框未显示传递给命令的具体参数。
- 若用户再次点击确认安装,攻击者指定的完整命令及其参数将在系统中执行。

## 影响

- 通过社会工程学诱使用户点击恶意链接,攻击者可在用户系统上执行任意命令。
- 此攻击不需要用户进一步交互,除了两次点击即可完成利用。
- 该漏洞可能导致系统被远程控制、敏感信息泄露或恶意代码注入。

## 解决方案

- 该问题已在 Cursor 1.3 版本中修复。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cursor's MCP Install Deeplink Does Not Show Arguments in its User-Dialog
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cursor is a code editor built for programming with AI. In versions 1.17 through 1.2, there is a UI information disclosure vulnerability in Cursor's MCP (Model Context Protocol) deeplink handler, allowing attackers to execute 2-click arbitrary system commands through social engineering attacks. When users click malicious `cursor://anysphere.cursor-deeplink/mcp/install` links, the installation dialog does not show the arguments being passed to the command being run. If a user clicks a malicious deeplink, then examines the installation dialog and clicks through, the full command including the arguments will be executed on the machine. This is fixed in version 1.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-54133 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-54133 的情报信息
四、漏洞 CVE-2025-54133 的评论

暂无评论


发表评论