Sztuczna inteligencjaCyberbezpieczeństwo

Luka w Cursor IDE ujawnia zagrożenia automatyzacji AI w programowaniu

Eksperci Check Point Research wykryli poważną lukę bezpieczeństwa w popularnym środowisku programistycznym Cursor IDE, które wykorzystuje AI. Podatność oznaczona jako CVE-2025-54136 (MCPoison) umożliwiała zdalne wykonanie dowolnego kodu bez wiedzy użytkownika 0 wystarczyła zmodyfikowana konfiguracja projektu. Skutki? Cichy, powtarzalny dostęp do środowiska deweloperskiego, ekspozycja danych i ryzyko dla całych zespołów.

Luka w Cursor IDE ujawnia zagrożenia automatyzacji AI w programowaniu

Źródłem zagrożenia był plik MCP (Model Context Protocol) – odpowiedzialny za ustawienia działania AI w projekcie. Po jednorazowej akceptacji, Cursor nie weryfikował jego późniejszych zmian. To otwierało drogę do umieszczenia złośliwego kodu, który aktywował się przy każdym uruchomieniu projektu, bez ostrzeżeń.

W środowiskach współdzielonych luka pozwalała na szybkie rozprzestrzenienie zagrożenia – wystarczyło, że jedna osoba miała uprawnienia do zapisu w repozytorium. W efekcie możliwe było m.in. przejęcie kluczy API, dostępów chmurowych czy ingerencja w kod źródłowy.

Choć Cursor załatał lukę 30 lipca br. (zgłoszenie miało miejsce 16 lipca), Check Point podkreśla, że problem ma wymiar systemowy. AI w narzędziach deweloperskich zwiększa efektywność, ale jednocześnie tworzy nowe wektory ataku, bazujące na zaufaniu do automatyzacji.

Rekomendacje ekspertów:

  • Traktuj pliki MCP jak kod: przeglądaj, kontroluj wersje, ogranicz dostęp.
  • Ogranicz uprawnienia w repozytoriach – dostęp do zapisu powinien być ściśle kontrolowany.
  • Weryfikuj działanie automatyzacji AI – „bezpieczne domyślne ustawienia” mogą zawieść.
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *