支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-54136 基础信息
漏洞信息
                                        # Cursor MCP服务器定义修改绕过手动审批

## 概述

Cursor 是一款专为 AI 编程设计的代码编辑器。在版本 1.2.4 及以下中,存在一个安全漏洞,允许攻击者通过修改受信任的 MCP 配置文件实现远程且持久的代码执行。

## 影响版本

- Cursor ≤ 1.2.4

## 漏洞细节

- 攻击者可在共享的 GitHub 仓库中修改已受信任的 MCP 配置文件,或将目标机器本地的 MCP 文件替换。
- 一旦用户接受了原本无害的 MCP 请求,攻击者可悄无声息地将该 MCP 替换为恶意命令(例如:`calc.exe`),且不会再次提示用户或触发警告。
- 利用前提是攻击者具有用户正在使用的代码仓库分支的写权限,且该分支包含用户之前批准过的 MCP 服务器信息。
- 或者攻击者具备在用户本地设备任意写文件的权限。

## 影响

- 可导致任意代码执行。
- 持久性和远程利用能力增强攻击的危险程度。

## 修复

- 该漏洞已在 Cursor 1.3 版本中修复。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞并不是Web服务的服务端漏洞,而是客户端软件Cursor的漏洞。漏洞允许攻击者通过修改受信任的MCP配置文件来实现远程和持久的代码执行,这主要影响的是使用该软件的客户端用户。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cursor's Modification of MCP Server Definitions Bypasses Manual Re-approvals
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cursor is a code editor built for programming with AI. In versions 1.2.4 and below, attackers can achieve remote and persistent code execution by modifying an already trusted MCP configuration file inside a shared GitHub repository or editing the file locally on the target's machine. Once a collaborator accepts a harmless MCP, the attacker can silently swap it for a malicious command (e.g., calc.exe) without triggering any warning or re-prompt. If an attacker has write permissions on a user's active branches of a source repository that contains existing MCP servers the user has previously approved, or allows an attacker has arbitrary file-write locally, the attacker can achieve arbitrary code execution. This is fixed in version 1.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Cursor 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cursor是Cursor开源的一个 AI 代码编辑器。 Cursor 1.2.4及之前版本存在操作系统命令注入漏洞,该漏洞源于MCP配置文件可被修改,可能导致远程持久代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54136 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-54136 PoChttps://github.com/PRE5T0/CVE-2025-54136POC详情
三、漏洞 CVE-2025-54136 的情报信息
  • 标题: Modification of MCP Server Definitions Bypasses Manual Re-approval · Advisory · cursor/cursor · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **标题**: Modification of MCP Server Definitions Bypasses Manual Re-approval
    - **发布者**: hmwilderuth
    - **发布时间**: 2天前
    - **CVE ID**: CVE-2025-54136
    - **GHSA ID**: GHSA-24mc-g4xr-4395
    
    #### 影响范围
    - **受影响版本**: < 1.2.4
    - **修复版本**: 1.3
    
    #### 描述
    - **摘要**: Cursor AI中的一个漏洞允许攻击者通过修改共享GitHub仓库或目标机器上的已信任MCP配置文件来实现远程和持久的代码执行。一旦合作者接受了一个无害的MCP,攻击者可以悄悄地将其替换为恶意命令(例如,calc.exe),而不会触发任何警告或重新提示。
    - **影响**: 如果攻击者对用户之前批准的源存储库中包含现有MCP服务器的活动分支具有写权限,或者允许攻击者在本地进行任意文件写入,攻击者可以实现任意代码执行。
    
    #### 严重性
    - **CVSS v3 基本指标**:
      - 攻击向量: 网络
      - 攻击复杂度: 低
      - 所需权限: 高
      - 用户交互: 无
      - 范围: 不变
      - 机密性: 高
      - 完整性: 高
      - 可用性: 高
    - **CVSS 分数**: 7.2 / 10
    
    #### 弱点
    - CWE-78
    - CWE-494
    
    #### 修复措施
    - Cursor现在每次修改mcpServer条目时都需要用户批准(除了添加新服务器时要求批准的现有行为外)。
    
    #### 报告人
    - chaandrey
                                            
    Modification of MCP Server Definitions Bypasses Manual Re-approval · Advisory · cursor/cursor · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-54136
四、漏洞 CVE-2025-54136 的评论
匿名用户
2025-12-01 18:47:23

我常常想, 参观你们描述的目的地。超级内容。 <a href=https://iqvel.com/zh-Hans/country/%E9%BB%91%E5%B1%B1>交通簽證</a> 我珍视, 这里有真诚的评论。你的项目 就是 正是这样的。请继续。

匿名用户
2025-12-06 07:17:02

写得非常生动。谢谢 温暖。 <a href=https://iqvel.com/zh-Hans/a/%E4%BF%84%E7%BD%97%E6%96%AF/%E9%BA%BB%E9%9B%80%E5%B1%B1>莫大主樓</a> 能感受到热爱。万分感谢 心情。

匿名用户
2025-12-15 13:38:57

鼓舞人心的 旅游内容! 把国家加入清单。 <a href=https://iqvel.com/zh-Hans/a/%E5%8D%B0%E5%BA%A6%E5%B0%BC%E8%A5%BF%E4%BA%9A/%E6%91%A9%E9%B9%BF%E5%8A%A0%E7%BE%A4%E5%B2%9B>香料之島</a> 衷心感谢 旅行故事。特别 令人愉快。

匿名用户
2026-01-05 17:17:19

优秀的 在线导览, 加油 保持热情。衷心感谢! <a href=https://iqvel.com/zh-Hans/a/%E5%BE%B7%E5%9B%BD/%E5%BE%B7%E5%9B%BD%E5%9B%BD%E4%BC%9A%E5%A4%A7%E5%8E%A6>歷史與現代</a> 感谢 美丽的地方描写。十分 吸引人。


发表评论