CVE-2025-54136
Mis à jour :
Vulnérabilité CVE-2025-54136 : Exécution de Code à Distance dans Cursor
L’éditeur de code Cursor, conçu pour l’IA, présente une faille de sécurité critique dans ses versions 1.2.4 et antérieures. Cette vulnérabilité, identifiée sous la référence CVE-2025-54136, permet à des acteurs malveillants d’exécuter du code à distance et de manière persistante sur la machine d’une victime.
Points clés :
- Nature de la faille : Abus de confiance dans la configuration du serveur Multi-Context Prompting (MCP).
- Mécanisme d’attaque : Un attaquant disposant de droits d’écriture sur un dépôt GitHub partagé ou sur les fichiers locaux de la cible peut modifier un fichier de configuration MCP préalablement approuvé par l’utilisateur.
- Conséquences : Une fois le fichier compromis, l’attaquant peut injecter des commandes malveillantes (par exemple, pour lancer
calc.exe). Cela peut mener à la mise en place de portes dérobées persistantes, particulièrement dans les environnements de développement collaboratif. - Contournement : La modification d’un fichier MCP de confiance ne nécessite pas de nouvelle approbation de la part de l’utilisateur, rendant l’attaque silencieuse.
Vulnérabilités :
- CVE-2025-54136 : Permet l’exécution de code à distance (RCE) et la persistance.
Recommandations :
- Mise à jour : Cursor a corrigé cette vulnérabilité dans sa version 1.3. Il est impératif de mettre à jour l’éditeur vers cette version ou une version ultérieure.
- Vigilance : Soyez particulièrement attentif aux modifications des fichiers de configuration MCP, surtout dans les environnements collaboratifs. La version 1.3 impose une ré-approbation lors de toute modification d’une entrée
mcpServer.
