支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22708 基础信息
漏洞信息
                                        # Cursor 终端工具环境变量绕过漏洞

## 概述
Cursor 是一款面向 AI 编程的代码编辑器。在版本 2.3 之前,当 Cursor Agent 在启用 Allowlist 模式的自动运行(Auto-Run)模式下运行时,某些 shell 内建命令仍可在未列入允许列表且无需用户确认的情况下执行。

## 影响版本
- 受影响版本:低于 2.3 的版本
- 修复版本:2.3

## 细节
在 Allowlist 模式启用的情况下,本应限制只能执行白名单中的 shell 命令。然而,该漏洞允许绕过此限制,执行特定 shell 内建命令(如 `export`、`unset`、`alias` 等)。这些命令可用于修改当前 shell 环境中的环境变量或命令别名。

攻击者可通过直接或间接的提示词注入(prompt injection)操纵 AI Agent 执行恶意构造的指令,进而篡改影响可信命令行为的环境变量(例如 `PATH`、`SSH_AUTH_SOCK`、`GIT_SSH_COMMAND` 等),实现环境污染。

## 影响
攻击者可利用此漏洞在未授权的情况下操控 shell 执行环境,可能导致命令劫持、敏感操作被绕过、权限提升或敏感信息泄露,从而破坏系统的完整性和安全性。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cursor has a Terminal Tool Allowlist Bypass via Environment Variables
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cursor is a code editor built for programming with AI. Prior to 2.3, hen the Cursor Agent is running in Auto-Run Mode with Allowlist mode enabled, certain shell built-ins can still be executed without appearing in the allowlist and without requiring user approval. This allows an attacker via indirect or direct prompt injection to poison the shell environment by setting, modifying, or removing environment variables that influence trusted commands. This vulnerability is fixed in 2.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
系统设置或配置在外部可控制
来源:美国国家漏洞数据库 NVD
漏洞标题
Cursor 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cursor是Cursor开源的一款深度集成AI的智能代码编辑器。 Cursor 2.3之前版本存在安全漏洞,该漏洞源于在自动运行模式下,某些shell内置命令可在未列入白名单且无需用户批准的情况下执行,可能导致攻击者通过间接或直接提示注入污染shell环境。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22708 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22708 的情报信息
  • 标题: Terminal Tool Allowlist Bypass via Environment Variables · Advisory · cursor/cursor · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 概要
    - **漏洞类型**: 绕过白名单通过环境变量
    - **影响版本**: <= 2.2
    - **修复版本**: 2.3
    - **严重性**: 高
    
    #### 描述
    - **摘要**: 当 Cursor Agent 在启用白名单模式的自动运行模式下运行时,某些 shell 内置命令可以在没有出现在白名单中且无需用户批准的情况下执行。这允许攻击者通过直接或间接的提示注入来篡改 shell 环境,通过设置、修改或删除影响可信命令的环境变量。
    
    - **影响**: 在任何工作区中,当代理在非默认的自动运行模式和白名单模式下运行,且受害者执行依赖环境变量的命令时,可以绕过命令白名单。当与提示注入或恶意模型漏洞链接时,这可能导致任意代码执行。
    
    #### 修复措施
    - 改进了终端命令解析的边缘情况。
    
    #### 致谢
    - 该漏洞由 Pillar Security Research 团队的 Dan Lisichkin 发现。
    
    #### 弱点类别
    - CWE-15
    - CWE-20
    - CWE-74
    - CWE-77
    - CWE-78
    - CWE-94
    - CWE-269
    
    #### 识别者
    - Danus365
                                            
    Terminal Tool Allowlist Bypass via Environment Variables · Advisory · cursor/cursor · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22708
四、漏洞 CVE-2026-22708 的评论
匿名用户
2026-01-15 06:08:09

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论