Cursor AI Code Editor RCE Vulnerability Enables “autorun” of Malicious on your Machine
2025/09/10 CyberSecurityNews — Cursor AI Code Editor に、リモート・コード実行の脆弱性が発見された。この脆弱性により、悪意のコード・リポジトリが自動的に開かれ、ユーザーのマシン上でコードが実行される可能性がある。この脆弱性を発見した Oasis Security の研究チームは、人気エディタのデフォルト・コンフィグの悪用による、一般的なユーザー・プロンプトのバイパスを実証している。

Cursor のデフォルトで、“Workspace Trust” 機能が無効化されているところに、この脆弱性のコアがあると、Oasis Security は述べている。
このセキュリティ設定は VS Code に存在するものであり、信頼できないコードの自動実行を防ぐために設計されている。
したがって、この機能が無効化されると、”.vscode/tasks.json” ファイルを取り込むようなコンフィグが可能となり、悪意のコード・リポジトリが生じてしまう。その結果として、”folderOpen” に “runOptions.runOn” パラメータを設定することで、Cursor でプロジェクト・フォルダが開かれた瞬間に、このタスク・ファイル内のすべてのコマンドが実行される。
Cursor AI Code Editor における RCE の脆弱性
ユーザーのセキュリティ・コンテキスト内において、この脆弱性が引き起こす問題により、無害に見える操作が警告や信頼の確認なしのサイレント・コード実行へと変化する。この仕組みを悪用する攻撃者は、機密情報の窃取/ローカル・ファイルの改竄/C2 (Command and Control) サーバへの接続を確立できる。
大半の開発者マシンは、高権限の認証情報の宝庫であるため、この脆弱性は深刻なリスクをもたらす。つまり、開発者のラップトップを侵害した攻撃者は、クラウド API キー/PAT (Personal Access Tokens)/アクティブな SaaS セッションなどを取得し、迅速な不正アクセスを可能にする。
この危険性は、個々のマシンに留まらない。最初の足掛かりを得た攻撃者は、接続された CI/CD パイプラインやクラウド・インフラへと攻撃を拡大していく。このラテラル・ムーブメントは、組織の環境全体にわたって広範かつ強力な権限を持つことが多く、NHI (non-human identities) などの ID 侵害につながる可能性があるため、特に懸念される。つまり、1つのトラップが仕掛けられたリポジトリから、広範囲にわたるセキュリティ・インシデントへと拡大していく可能性がある。
つまり、デフォルト・コンフィグを用いる Cursor ユーザーは、この脆弱性の影響をダイレクトに受ける。その一方で、Workspace Trust を有効化している標準の Visual Studio Code ユーザーは、ユーザーがプロジェクト・フォルダへの信頼を明示的に付与するまで、自動タスクの実行がブロックされるため、リスクは低くなる。
この情報開示を受けて Cursor は、Workspace Trust を手動で有効化できるよう、更新されたセキュリティ・ガイダンスを、近日中に公開すると述べている。
Oasis Security が開発チーム向けに提供する推奨事項は、即時のセキュリティ強化に関するものだ。ユーザーにとって必要なことは、Cursor で Workspace Trust を有効にし、起動時のプロンプト表示を必須にし、”task.allowAutomaticTasks” の設定を OFF することだと述べている。
また、悪用の可能性を防ぐために、すべての不明なリポジトリは、使い捨てのコンテナや仮想マシンといった、安全で隔離された環境で開くことが推奨される。
Cursor AI Code Editor のデフォルト設定に起因する脆弱性が発見されました。信頼できないコードの自動実行を防ぐ Workspace Trust 機能が無効化されていると、ユーザーがリポジトリを開くだけでタスク・ファイルのコマンドが実行されてしまいます。つまり、入力チェックの問題ではなく、セキュリティ機能が無効化される初期設定が、リモートコード実行のリスクを高めていると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Cursor で検索も、ご参照ください。
You must be logged in to post a comment.