Image by Sigmund, from Unsplash
Falha no Editor de Código da Cursor AI Permite que Hackers Executem Código Automaticamente
Mais de um milhão de desenvolvedores usam o Cursor como seu editor de código AI, mas a ferramenta foi encontrada para conter uma falha de segurança crítica.
Com pressa? Aqui estão os fatos rápidos:
- O editor de IA do Cursor executa código malicioso de repositórios sem o consentimento do usuário.
- O recurso Confiança no Espaço de Trabalho é desabilitado por padrão no Cursor.
- O Cursor se recusa a alterar as configurações padrão, apesar dos avisos.
De acordo com a Oasis Security, a falha de segurança no Cursor permite que invasores executem automaticamente códigos de repositórios maliciosos quando os desenvolvedores abrem seus projetos, sem a necessidade de cliques ou confirmações.
O Cursor é baseado no Visual Studio Code (VS Code), mas vem com um importante recurso de segurança, o Workspace Trust, desativado por padrão. Desta forma, os invasores podem inserir arquivos maliciosos nas pastas de projetos que são executados automaticamente no momento em que os usuários acessam a pasta.
Esse código poderia roubar credenciais, tokens de API e arquivos de configuração, ou até mesmo se conectar a servidores controlados por hackers. BleepingComputer observou que, como os laptops dos desenvolvedores geralmente armazenam chaves e permissões de nuvem, isso cria um ponto de entrada para os invasores espalharem seus ataques nos sistemas corporativos.
O próprio VS Code não é afetado porque bloqueia essas execuções automáticas, a menos que o usuário conceda explicitamente confiança. Para demonstrar o perigo, a Oasis compartilhou uma prova de conceito mostrando como uma tarefa simples poderia enviar o nome de usuário de um desenvolvedor para um servidor externo.
A Cursor, no entanto, não tem planos de alterar suas configurações padrão. A empresa explicou que “Workspace Trust desabilita a IA e outros recursos que nossos usuários desejam usar dentro do produto”. Em vez disso, diz que atualizará as orientações de segurança para ajudar os usuários a habilitar o Workspace Trust manualmente, se assim desejarem.
Por enquanto, a Oasis Security aconselha os usuários a ativar o Workspace Trust no Cursor ao realizar pesquisas de projetos para tarefas de autorun, e testar repositórios desconhecidos dentro de máquinas virtuais.
“Isso tem o potencial de vazar credenciais sensíveis, modificar arquivos ou servir como um vetor para um comprometimento mais amplo do sistema”, alertou a Oasis.