Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire.

La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes.

Les chercheurs ont démontré cette vulnérabilité avec des charges utiles de shell inversé qui s’exécutent à chaque ouverture du projet par Cursor, créant ainsi un mécanisme de porte dérobée persistante. Cette découverte met en lumière les risques potentiels dans les environnements de développement collaboratif où de telles configurations peuvent être approuvées sans une vérification rigoureuse.

L’article est une publication de recherche visant à informer sur cette faille et à sensibiliser aux dangers potentiels associés à la validation de confiance dans les outils de développement.


🔗 Source originale : https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/

🖴 Archive : https://web.archive.org/web/20250805140604/https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/