CVE-2025-54136

1 minute de lecture

Mis à jour :

Vulnérabilité CVE-2025-54136 : Exécution de Code à Distance dans Cursor

L’éditeur de code Cursor, conçu pour l’IA, présente une faille de sécurité critique dans ses versions 1.2.4 et antérieures. Cette vulnérabilité, identifiée sous la référence CVE-2025-54136, permet à des acteurs malveillants d’exécuter du code à distance et de manière persistante sur la machine d’une victime.

Points clés :

  • Nature de la faille : Abus de confiance dans la configuration du serveur Multi-Context Prompting (MCP).
  • Mécanisme d’attaque : Un attaquant disposant de droits d’écriture sur un dépôt GitHub partagé ou sur les fichiers locaux de la cible peut modifier un fichier de configuration MCP préalablement approuvé par l’utilisateur.
  • Conséquences : Une fois le fichier compromis, l’attaquant peut injecter des commandes malveillantes (par exemple, pour lancer calc.exe). Cela peut mener à la mise en place de portes dérobées persistantes, particulièrement dans les environnements de développement collaboratif.
  • Contournement : La modification d’un fichier MCP de confiance ne nécessite pas de nouvelle approbation de la part de l’utilisateur, rendant l’attaque silencieuse.

Vulnérabilités :

  • CVE-2025-54136 : Permet l’exécution de code à distance (RCE) et la persistance.

Recommandations :

  • Mise à jour : Cursor a corrigé cette vulnérabilité dans sa version 1.3. Il est impératif de mettre à jour l’éditeur vers cette version ou une version ultérieure.
  • Vigilance : Soyez particulièrement attentif aux modifications des fichiers de configuration MCP, surtout dans les environnements collaboratifs. La version 1.3 impose une ré-approbation lors de toute modification d’une entrée mcpServer.

Source