一、 漏洞 CVE-2025-54135 基础信息
漏洞信息
                                        # Cursor Agent MCP特殊文件提要注入漏洞

## 概述

Cursor 是一个面向 AI 编程的代码编辑器。在版本低于 1.3.9 的情况下,存在一个安全漏洞,允许在工作区中无需用户审批即可创建文件。如果目标文件是 dotfile(以点开头的隐藏文件),虽然编辑已有 dotfile 需要用户批准,但创建新的 dotfile 却不需要批准。

## 影响版本

所有低于 1.3.9 的版本。

## 细节

攻击者可以利用该漏洞,在用户未授权的情况下创建如 `.cursor/mcp.json` 等敏感的 MCP 配置文件。通过链式利用间接提示注入(indirect prompt injection)漏洞,攻击者可以操控上下文写入恶意内容,从而在 `.cursor/mcp.json` 中注入触发 RCE(远程代码执行)的配置信息,导致受害者的系统受到远程代码攻击。

## 影响

未经用户许可,攻击者可操控设置文件并触发远程代码执行(RCE),从而控制受害者的环境或执行恶意操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cursor Agent is vulnerable to prompt injection via MCP Special Files
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cursor is a code editor built for programming with AI. Cursor allows writing in-workspace files with no user approval in versions below 1.3.9, If the file is a dotfile, editing it requires approval but creating a new one doesn't. Hence, if sensitive MCP files, such as the .cursor/mcp.json file don't already exist in the workspace, an attacker can chain a indirect prompt injection vulnerability to hijack the context to write to the settings file and trigger RCE on the victim without user approval. This is fixed in version 1.3.9.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Cursor 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cursor是Cursor开源的一个 AI 代码编辑器。 Cursor 1.3.9之前版本存在安全漏洞,该漏洞源于允许未经用户批准写入工作区文件,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54135 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/allinsthon/CVE-2025-54135 POC详情
2 A repo for CVE-2025-54135 reproduction https://github.com/Cbdlll/test-mcp POC详情
三、漏洞 CVE-2025-54135 的情报信息
四、漏洞 CVE-2025-54135 的评论

暂无评论


发表评论