본문 바로가기

카테고리 없음

Cursor IDE 취약점(CVE-2025-54135, CVE-2025-54136)

https://thehackernews.com/2025/08/cursor-ai-code-editor-fixed-flaw.htmlhttps://thehackernews.com/2025/08/cursor-ai-code-editor-fixed-flaw.html

CVE ID 설명 영향 버전 패치 버전
CVE-2025-54135 MCP 특수 파일(.cursor/mcp.json)을 통한 프롬프트 인젝션, 임의 코드 실행 승인 없이 악성 파일 생성 → RCE(원격 코드 실행) 1.2.1 이하 1.3.9
CVE-2025-54136 신뢰된 MCP 구성 파일 변경을 통한 임의 코드 실행 컨텍스트 하이재킹 및 설정 변조 → 악성 코드 실행 1.2.4 미만 1.3

1. CVE-2025-54135

(1) 취약점 동작방식

  • 사용자 MCP 호출
    • 사용자가 Cursor IDE에서 외부 MCP 서버로 요청(MCP Call)을 보냄
  • MCP 서버가 프롬프트 인젝션 반환
    • MCP 서버가 악성 또는 조작된 프롬프트를 응답으로 전송.
  • Cursor IDE, 로컬 Agent 활용해 설정 파일 생성
    • 반환된 프롬프트가 Cursor의 Agent에 의해 .cursor/mcp.json(MCP 구성 파일)로 작성됨.
    • 기존에 해당 파일이 없을 경우, 사용자 승인 없이 파일이 새롭게 생성됨.
  • 로컬 MCP 서버 통해 임의 명령 실행
    • Cursor IDE가 mcp.json의 구성에 따라 로컬 MCP 서버에 임의 명령을 전달하여 실행
    • 결과적으로, 악성 명령이 피해자의 시스템에서 즉시 실행(RCE)되어 외부 리소스(인터넷 등)까지 접근할 수 있게 됨

(2) 취약정 악용사례

(3) POC코드

2. CVE-2025-54136

(1) 취약점 동작 방식

  • 초기 MCP 구성 승인
    • 피해 사용자가 협업 저장소나 프로젝트 내에 있는 무해한 MCP 구성 파일(.cursor/rules/mcp.json)을 처음 열고, MCP 설정을 승인함.
  • 공격자의 MCP 구성 파일 악성 변경
    • 공격자가 승인된 MCP 파일을 악성 명령(예: 원격 셸, 데이터 유출 명령 등)이 포함된 내용으로 은밀히 교체함.
  • Cursor IDE에서 MCP 설정 자동 재실행
    • Cursor는 한 번 승인된 MCP 구성에 대해 이후 변경 시에도 사용자 재승인 없이 자동으로 명령을 실행함.
  • 지속적인 원격 코드 실행 발생
    • 악성 MCP 설정이 자동 실행되어 피해자의 개발 환경 내에서 지속적이고 영구적으로 원격 코드 실행(RCE)이 발생함

(2)취약정 악용사례

Cursor AI Code Editor Vulnerability Enables RCE via Malicious MCP File Swaps Post Approval -

 

 

출처:

https://thehackernews.com/2025/08/cursor-ai-code-editor-vulnerability.html

https://thehackernews.com/2025/08/cursor-ai-code-editor-fixed-flaw.html

https://nsfocusglobal.com/cursor-remote-code-execution-vulnerability-cve-2025-54135/