CVE-2025-54136
Mis à jour :
Exploitation de Cursor via des configurations de requêtes
Une faille de sécurité dans l’éditeur de code Cursor, affectant les versions 1.2.4 et antérieures, permet à des attaquants d’exécuter du code à distance. La vulnérabilité découle d’une mauvaise gestion de la confiance dans la configuration des requêtes multi-contextes (MCP).
Points Clés:
- Produit affecté : Cursor, éditeur de code axé sur l’IA.
- Versions affectées : 1.2.4 et antérieures.
- Type de vulnérabilité : Exécution de code à distance (RCE).
- Mécanisme d’attaque : Modification d’un fichier de configuration MCP déjà approuvé par l’utilisateur. L’attaquant, disposant de droits d’écriture sur un dépôt GitHub partagé ou localement, peut substituer un fichier MCP légitime par un autre malveillant.
- Conséquences : Permet l’injection de commandes arbitraires, potentiellement pour établir des portes dérobées persistantes, particulièrement dans les environnements de développement collaboratif.
Vulnérabilités :
- CVE-2025-54136 : Abus de confiance dans la configuration des serveurs MCP.
Recommandations :
- Mettre à jour Cursor vers la version 1.3 ou ultérieure. Cette version corrige la faille en demandant une nouvelle approbation à chaque modification d’une entrée de serveur MCP.
