Взлом через промпт: как AI-редактор Cursor превращали в оружие

В AI-редакторе кода Cursor была обнаружена и устранена критическая уязвимость, получившая кодовое название CurXecute. Идентифицированная как CVE-2025-54135 и получившая оценку 8.6 по шкале CVSS, она позволяла злоумышленникам добиваться удаленного выполнения кода на компьютере разработчика. Атака, основанная на инъекции промпта, открывала возможность для кражи конфиденциальных данных, включая API- и SSH-ключи, развертывания программ-вымогателей или манипулирования поведением искусственного интеллекта. Уязвимость была исправлена 29 июля 2025 года в версии Cursor 1.3.
Взлом через промпт: как AI-редактор Cursor превращали в оружие
Изображение носит иллюстративный характер

Основной механизм атаки CurXecute, выявленный исследователями Мустафой Наамне и Микой Голдом из компании Aim Labs, заключался в эксплуатации файла конфигурации mcp.json. Этот файл используется для настройки пользовательских серверов по протоколу Model Control Protocol (MCP) и содержал режим «auto-run». Злоумышленник мог обманом заставить пользователя подключиться к вредоносному MCP-серверу, после чего функция автозапуска без подтверждения со стороны пользователя обрабатывала новую конфигурацию. Это приводило к тихой перезаписи файла ~/.cursor/mcp.json и выполнению команд атакующего с привилегиями разработчика. Данный метод схож с ранее раскрытой уязвимостью EchoLeak.

Дополнительные слабые места в защите Cursor были обнаружены специалистами из компании HiddenLayer. Исследователи Казимир Шульц, Кеннет Юнг и Том Боннер продемонстрировали, как можно обойти встроенные списки запретов (denylist). Они встраивали вредоносные инструкции в файл README.md на GitHub. Когда пользователь просил AI-редактор клонировать проект и помочь с его настройкой, скрытый промпт активировался. ИИ принудительно использовал системные утилиты, такие как grep для поиска ключей и curl для их последующей отправки на сервер злоумышленника.

Команда HiddenLayer также описала метод, названный «атакой с комбинацией инструментов». Вредоносная команда, спрятанная в файле README.md, заставляла AI-редактор использовать два легитимных инструмента в паре для совершения атаки. Сначала инструмент read_file применялся для чтения закрытых SSH-ключей пользователя. Затем инструмент create_diagram неправомерно использовался для отправки украденных данных на подконтрольный злоумышленнику URL-адрес на webhook.site.

Еще одна уязвимость, найденная HiddenLayer, позволяла раскрыть системный промпт самого Cursor. Этого удавалось достичь путем переопределения базового URL-адреса для API-запросов OpenAI на прокси-модель, что приводило к утечке внутренней конфигурации AI-ассистента.

Проблема инъекции промптов в инструментах для разработчиков не является уникальной для Cursor. Исследовательская компания Tracebit, основателем и техническим директором которой является Сэм Кокс, детализировала схожую атаку на интерфейс командной строки Google Gemini CLI. Злоумышленник создавал репозиторий на GitHub с вредоносной инструкцией, спрятанной в контекстном файле GEMINI.md.

Механизм атаки на Gemini CLI требовал, чтобы жертва дала команду инструменту на взаимодействие с этим репозиторием, а также предварительно добавила в список разрешенных инструментов безобидную команду, например grep. После этого инъекция промпта активировалась и использовала разрешенные утилиты, такие как curl, для кражи конфиденциальных данных. Данная проблема в Gemini CLI была устранена 25 июля 2025 года в версии 0.1.14. Оба случая демонстрируют системный риск, при котором AI-инструменты, имеющие доступ к локальному окружению пользователя, могут быть обмануты с помощью внешних недоверенных данных.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка