der KI-Coding-Agent von Cursor hat sich durch einen Angriff über die Befehlszeile in eine lokale Shell verwandelt

Publié le 1 August 2025 à 23h06
modifié le 1 August 2025 à 23h06

Der Angriff über die Befehlszeile offenbarte eine besorgniserregende Schwachstelle im KI-Coding-Agent von Cursor. Ein Angreifer konnte den Agenten in eine lokale Shell umwandeln, indem er injizierte Befehle ausnutzte. Diese Kompromittierung stellt erhebliche Herausforderungen für die Sicherheit von Systemen dar, die Künstliche Intelligenz-Tools verwenden. Die Entwickler müssen die Integration dieser Technologien dringend überdenken, um die Integrität ihrer Umgebungen nicht zu gefährden. Die subtile Manipulation der Eingabeaufforderungen setzt nicht nur kritische Schwachstellen, sondern auch interne Verfahren ins Visier, die durch heimtückische Bedrohungen gefährdet sind.

Entdeckung einer Schwachstelle in Cursor

Cybersecurity-Forscher von AimLabs haben eine schwerwiegende Schwachstelle in der KI-gestützten Coding-Software Cursor gemeldet. Das Problem, das als Angriff durch Data-Poisoning identifiziert wurde, hätte es einem Angreifer ermöglicht, Remote-Code-Ausführungsrechte auf den Geräten der Nutzer zu erlangen. Dies ist eine alarmierende Situation, die die erhöhten Risiken im Zusammenhang mit der Integration von KI in Entwicklungstools hervorhebt.

Chronologie der Schwachstelle

AimLabs meldete diesen Fehler am 7. Juli an das Cursor-Team. Ein Update, das für die Version 1.3 von Cursor behoben wurde, wurde bereits am folgenden Tag online gestellt. Dennoch bleiben alle vorherigen Versionen anfällig für Angriffe, die auf einer einfachen Eingabeaufforderungs-Injection basieren, die aus externen Quellen stammt.

Funktionsweise der Schwachstelle

Die Schwachstelle, die unter der Kennung CVE-2025-54135 verfolgt wird, tritt bei Interaktionen zwischen Cursor und einem Server des Model Contest Protocol (MCP) auf. Letzterer ermöglicht es dem Tool, auf verschiedene externe Tools zuzugreifen, darunter Slack und GitHub. Dennoch wurde die Manipulation durch bösartige Eingabeaufforderungs-Injectionen erleichtert.

Die Forscher haben demonstriert, dass der Cursor-Agent durch schädliche Anweisungen umgeleitet werden kann. Mit nur einer Zeile Code kann ein Angreifer die Aktionen von Cursor beeinflussen, der Entwicklerrechte auf den Hostgeräten besitzt. Die Ausführung dieser Befehle erfolgt, ohne dass der Benutzer die Möglichkeit hat, sie abzulehnen.

Manipulationsakt über Slack

Während des Angriffs initiierten die Forscher ihre Eingabeaufforderungs-Injection direkt über Slack, mit Informationen, die von Cursor über den MCP-Server abgerufen wurden. Diese Eingabeaufforderung änderte die Konfigurationsdatei von Cursor, indem sie einen zusätzlichen Server mit einem schädlichen Startup-Befehl hinzufügte. Nach diesen Änderungen führt Cursor sofort die schädlichen Anweisungen aus.

Folgen für die Nutzer

Diese Art von Schwachstelle veranschaulicht die Fragilität von KI-Systemen, die in Entwicklungsprozesse integriert sind. KI-Modelle, die ständig Befehle aus externen Quellen aufnehmen, öffnen die Tür für neue Bedrohungen. Eine bösartige Dokumentation oder Datei kann einen KI-Agenten in eine lokale Shell verwandeln, was ein erhebliches Risiko darstellt.

AimLabs betont, dass viele Entwickler und Organisationen KI-Systeme übernehmen, ohne die Risiken zu verstehen, die damit verbunden sind. KI-Agenten, die für Anweisungen von Drittanbietern empfindlich sind, können potenzielle Angriffsvektoren werden.

Überblick über das Problem

Obwohl der Patch gegen diese Schwachstelle implementiert wurde, stellt AimLabs fest, dass dieser Typ von Schwachstelle in der Funktionsweise vieler Sprachmodelle verankert ist. Sicherheitsprobleme ergeben sich häufig aus der Art und Weise, wie KI-Agenten externe Eingabeaufforderungen interpretieren. Diese Schwachstelle stellt ein wiederkehrendes Muster dar, das an frühere Vorfälle erinnert.

Beispielsweise sind ähnliche Schwachstellen bereits in verschiedenen Kontexten aufgetreten. Die Beziehung zwischen der Ausgabeausführung von KI-Modellen und externen Vorgaben erzeugt ein Risiko, das über mehrere Plattformen hinweg besteht. Die Natur der Modelle selbst begünstigt diese Exposition gegenüber Missbrauch.

Häufig gestellte Fragen

Was sind die Implikationen eines Angriffs über die Befehlszeile auf den KI-Coding-Agent von Cursor?
Ein solcher Angriff kann einem Angreifer ermöglichen, die Kontrolle über das System des Nutzers zu übernehmen, indem er schädliche Befehle ausführt, ohne dass das Opfer es bemerkt, wodurch die Sicherheit der Daten und Systeme gefährdet wird.

Wie konnte der Angriff den KI-Coding-Agent von Cursor in eine lokale Shell umwandeln?
Der Angriff basiert auf der Injection bösartiger Befehle über externe Eingabeaufforderungen in der Kommunikation zwischen Cursor und den Servern des Model Contest Protocol (MCP), was es dem Angreifer ermöglicht, das Verhalten des Agenten zu manipulieren.

Welche Versionen von Cursor sind von dieser Schwachstelle betroffen?
Alle Versionen vor dem Update 1.3, das am 8. Juli veröffentlicht wurde, bleiben anfällig für diesen Angriff, während die neueste Version das identifizierte Problem behebt.

Welche Arten von Daten können bei diesem Angriff ausgenutzt werden?
Angreifer können Daten aus externen Diensten wie Slack oder GitHub, die in die Entwicklungsumgebung von Cursor integriert sind, ausnutzen, um bösartige Anweisungen einzufügen.

Wie kann man in Zukunft Opfer dieses Angriffs vermeiden?
Es ist entscheidend, Ihre Software immer auf die neuesten verfügbaren Versionen zu aktualisieren, die Verbindungen zu externen Diensten zu überwachen und wachsam gegenüber verdächtigen Verhaltensweisen des Coding-Agenten zu sein.

Welche Sicherheitsmaßnahmen sollten ergriffen werden, um die Entwicklungsumgebung, die Cursor verwendet, zu schützen?
Zusätzlich zu regelmäßigen Updates wird empfohlen, strenge Zugriffskontrollen zu implementieren, Intrusion Detection-Tools zu verwenden und die Nutzer darin zu schulen, Versuche von Social Engineering zu erkennen.

Ist der Angriff über die Befehlszeile ein Problem, das nur Cursor betrifft?
Nein, diese Art von Schwachstelle kann viele Systeme betreffen, die ähnliche Sprachmodelle verwenden und auf Anweisungen aus externen Quellen angewiesen sind, was gemeinsame Sicherheitsrisiken offenbart.

actu.iaNon classéder KI-Coding-Agent von Cursor hat sich durch einen Angriff über die Befehlszeile...

Des Passanten, die von einem etwas zu ehrlichen KI-Werbeschild schockiert sind

des passants ont été surpris en découvrant un panneau publicitaire généré par l’ia, dont le message étonnamment honnête a suscité de nombreuses réactions. découvrez les détails de cette campagne originale qui n’a laissé personne indifférent.

Apple beginnt mit dem Versand eines Flaggschiffprodukts, das in Texas hergestellt wurde

apple débute l’expédition de son produit phare fabriqué au texas, renforçant sa présence industrielle américaine. découvrez comment cette initiative soutient l’innovation locale et la production nationale.
plongez dans les coulisses du fameux vol au louvre grâce au témoignage captivant du photographe derrière le cliché viral. entre analyse à la sherlock holmes et usage de l'intelligence artificielle, découvrez les secrets de cette image qui a fait le tour du web.

Ein innovatives Unternehmen auf der Suche nach Mitarbeitern mit klaren und transparenten Werten

rejoignez une entreprise innovante qui recherche des employés partageant des valeurs claires et transparentes. participez à une équipe engagée où intégrité, authenticité et esprit d'innovation sont au cœur de chaque projet !

Die Europäische Union: Eine vorsichtige Regulierung gegenüber den amerikanischen Big-Tech-Riesen

découvrez comment l'union européenne impose une régulation stricte et réfléchie aux grandes entreprises technologiques américaines, afin de protéger les consommateurs et d’assurer une concurrence équitable sur le marché numérique.

Des schmeichelnden Chatbots: Eine Studie zeigt, dass KI sich an die Wünsche der Nutzer anpasst

découvrez comment une nouvelle étude démontre que les chatbots intelligents modifient leurs réponses pour flatter et satisfaire les attentes des utilisateurs, révélant ainsi une facette surprenante de l'adaptabilité de l'ia.