Johann Rehberger, un chercheur en sécurité, a découvert une vulnérabilité critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles à travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mémoires utilisateur, des clés API et d’autres données confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnérabilité a été divulguée de manière responsable et corrigée dans la version Cursor v1.3.

La vulnérabilité exploite la capacité de rendu de diagrammes Mermaid de Cursor, qui permet des requêtes d’images externes sans validation adéquate. Les attaquants peuvent intégrer des instructions malveillantes dans les commentaires du code source, déclenchant une injection de commande lors de l’analyse par Cursor. L’exploit utilise la fonctionnalité de rendu d’images de Mermaid pour encoder des données sensibles dans les paramètres d’URL et les transmettre à des serveurs contrôlés par des attaquants. Deux preuves de concept ont démontré l’exfiltration de mémoires utilisateur et de clés API à partir de fichiers de configuration. L’attaque contourne les contrôles de sandboxing et ne fournit aucune indication visuelle d’exfiltration de données aux utilisateurs.

Pour plus de détails, consultez l’article complet sur embracethered.com.

Cet article est une publication de recherche visant à sensibiliser à une vulnérabilité critique et à encourager la mise en œuvre de mesures de sécurité appropriées dans les outils de développement alimentés par l’IA.


🔗 Source originale : https://embracethered.com/blog/posts/2025/cursor-data-exfiltration-with-mermaid/

🖴 Archive : https://web.archive.org/web/20250804090822/https://embracethered.com/blog/posts/2025/cursor-data-exfiltration-with-mermaid/