L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500.
Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance.
CurXecute utilise une injection de commande via des services connectés au MCP, tels que Slack, pour modifier les paramètres de configuration globaux et exécuter des commandes malveillantes sans approbation de l’utilisateur. MCPoison exploite le modèle de confiance des serveurs MCP, permettant des modifications silencieuses après approbation, car la confiance est liée au nom du MCP plutôt qu’à son contenu.
Des correctifs sont disponibles dans les versions mises à jour de Cursor IDE, suite à une divulgation responsable des vulnérabilités.
Cet article est un rapport de vulnérabilité visant à informer sur les failles découvertes et à inciter à l’application des correctifs pour sécuriser les systèmes.
🔗 Source originale : https://www.tenable.com/blog/faq-cve-2025-54135-cve-2025-54136-vulnerabilities-in-cursor-curxecute-mcpoison