Cursor AI Code Editor の脆弱性 CVE-N/A:Workspace Trust 無効化による悪意の自動実行

Cursor AI Code Editor RCE Vulnerability Enables “autorun” of Malicious on your Machine

2025/09/10 CyberSecurityNews — Cursor AI Code Editor に、リモート・コード実行の脆弱性が発見された。この脆弱性により、悪意のコード・リポジトリが自動的に開かれ、ユーザーのマシン上でコードが実行される可能性がある。この脆弱性を発見した Oasis Security の研究チームは、人気エディタのデフォルト・コンフィグの悪用による、一般的なユーザー・プロンプトのバイパスを実証している。

Cursor のデフォルトで、“Workspace Trust” 機能が無効化されているところに、この脆弱性のコアがあると、Oasis Security は述べている。

このセキュリティ設定は VS Code に存在するものであり、信頼できないコードの自動実行を防ぐために設計されている。

したがって、この機能が無効化されると、”.vscode/tasks.json” ファイルを取り込むようなコンフィグが可能となり、悪意のコード・リポジトリが生じてしまう。その結果として、”folderOpen” に “runOptions.runOn” パラメータを設定することで、Cursor でプロジェクト・フォルダが開かれた瞬間に、このタスク・ファイル内のすべてのコマンドが実行される。

Cursor AI Code Editor における RCE の脆弱性

ユーザーのセキュリティ・コンテキスト内において、この脆弱性が引き起こす問題により、無害に見える操作が警告や信頼の確認なしのサイレント・コード実行へと変化する。この仕組みを悪用する攻撃者は、機密情報の窃取/ローカル・ファイルの改竄/C2 (Command and Control) サーバへの接続を確立できる。

大半の開発者マシンは、高権限の認証情報の宝庫であるため、この脆弱性は深刻なリスクをもたらす。つまり、開発者のラップトップを侵害した攻撃者は、クラウド API キー/PAT (Personal Access Tokens)/アクティブな SaaS セッションなどを取得し、迅速な不正アクセスを可能にする。

この危険性は、個々のマシンに留まらない。最初の足掛かりを得た攻撃者は、接続された CI/CD パイプラインやクラウド・インフラへと攻撃を拡大していく。このラテラル・ムーブメントは、組織の環境全体にわたって広範かつ強力な権限を持つことが多く、NHI (non-human identities) などの ID 侵害につながる可能性があるため、特に懸念される。つまり、1つのトラップが仕掛けられたリポジトリから、広範囲にわたるセキュリティ・インシデントへと拡大していく可能性がある。

つまり、デフォルト・コンフィグを用いる Cursor ユーザーは、この脆弱性の影響をダイレクトに受ける。その一方で、Workspace Trust を有効化している標準の Visual Studio Code ユーザーは、ユーザーがプロジェクト・フォルダへの信頼を明示的に付与するまで、自動タスクの実行がブロックされるため、リスクは低くなる。

この情報開示を受けて Cursor は、Workspace Trust を手動で有効化できるよう、更新されたセキュリティ・ガイダンスを、近日中に公開すると述べている。

Oasis Security が開発チーム向けに提供する推奨事項は、即時のセキュリティ強化に関するものだ。ユーザーにとって必要なことは、Cursor で Workspace Trust を有効にし、起動時のプロンプト表示を必須にし、”task.allowAutomaticTasks” の設定を OFF することだと述べている。

また、悪用の可能性を防ぐために、すべての不明なリポジトリは、使い捨てのコンテナや仮想マシンといった、安全で隔離された環境で開くことが推奨される。