Μια κρίσιμη ευπάθεια που επιτρέπει στους εισβολείς να εισάγουν κακόβουλο κώδικα στο ενσωματωμένο πρόγραμμα περιήγησης του Cursor μέσω διακομιστών MCP (Model Context Protocol).
Σε αντίθεση με το VS Code, το Cursor δεν έχει επαλήθευση ακεραιότητας στα ιδιόκτητα χαρακτηριστικά του, καθιστώντας τον πρωταρχικό στόχο για παραποίηση.
Η επίθεση ξεκινά όταν ένας χρήστης πραγματοποιεί λήψη και εγγραφή ενός κακόβουλου διακομιστή MCP μέσω του αρχείου διαμόρφωσης του Δρομέα. Μόλις ενεργοποιηθεί, ο απατεώνας διακομιστής εισάγει αυθαίρετη JavaScript απευθείας στο εσωτερικό περιβάλλον του προγράμματος περιήγησης του Δρομέα.
Οι εισβολείς εκμεταλλεύονται την απουσία επαλήθευσης αθροίσματος ελέγχου για να τροποποιήσουν τον μη επαληθευμένο κώδικα κατά την εγγραφή του διακομιστή.
Πώς λειτουργεί η επίθεση
Ο μηχανισμός έγχυσης χρησιμοποιεί μια απλή αλλά αποτελεσματική τεχνική: το “document.body.innerHTML” αντικαθίσταται από HTML ελεγχόμενο από εισβολείς, αντικαθιστώντας πλήρως τη σελίδα και παρακάμπτοντας τους ελέγχους ασφαλείας σε επίπεδο διεπαφής χρήστη.
Αυτό επιτρέπει στους εισβολείς να εμφανίζουν πειστικές ψεύτικες σελίδες σύνδεσης ή κακόβουλο περιεχόμενο χωρίς να προκαλούν υποψίες.
Κνωστικοί ερευνητές αποδείχθηκε αυτό το θέμα ευπάθειας δημιουργώντας ένα proof-of-concept που συγκέντρωνε τα διαπιστευτήρια χρήστη μέσω μιας ψεύτικης σελίδας σύνδεσης και τα μετέδωσε σε έναν απομακρυσμένο διακομιστή.
Τα κλεμμένα διαπιστευτήρια θα μπορούσαν να δώσουν στους εισβολείς πλήρη πρόσβαση στο σταθμό εργασίας και στο εταιρικό δίκτυο ενός προγραμματιστή. Η επίθεση απαιτεί ελάχιστα βήματα: οι χρήστες πρέπει να ενεργοποιήσουν τον διακομιστή MCP και να επανεκκινήσουν τον δρομέα.
Μόλις εκτελεστεί, ο κακόβουλος κώδικας παραμένει ενεργός σε κάθε καρτέλα του προγράμματος περιήγησης στο IDE, δίνοντας στους εισβολείς συνεχή πρόσβαση στο σύστημα.
Αυτή η ευπάθεια υπογραμμίζει μια αυξανόμενη απειλή για το οικοσύστημα προγραμματιστών. Οι διακομιστές MCP απαιτούν ευρείες άδειες συστήματος για να λειτουργήσουν, που σημαίνει ότι οι διακομιστές που έχουν παραβιαστεί μπορούν να τροποποιήσουν στοιχεία του συστήματος, να κλιμακώσουν τα δικαιώματα και να εκτελέσουν μη εξουσιοδοτημένες ενέργειες χωρίς την επίγνωση του χρήστη.
Η απειλή εκτείνεται πέρα από τους μεμονωμένους προγραμματιστές, σύμφωνα με την έκθεση Knostic. Οι οργανισμοί αντιμετωπίζουν σημαντικούς κινδύνους στην αλυσίδα εφοδιασμού, καθώς οι κακόβουλοι διακομιστές MCP, οι επεκτάσεις IDE και τα μηνύματα προτροπής μπορούν να εκτελέσουν κώδικα σε μηχανές προγραμματιστών, τώρα η νέα περίμετρος ασφαλείας.
Οι εισβολείς μπορούν να επεκτείνουν την εμβέλειά τους από στοχευμένους προγραμματιστές σε ολόκληρα εταιρικά δίκτυα. Η ευπάθεια υπογραμμίζει τον τρόπο με τον οποίο τα εργαλεία και οι πράκτορες κωδικοποίησης AI εισάγουν καθημερινά επεκτεινόμενες επιφάνειες επίθεσης.
Σε αντίθεση με τα παραδοσιακά εργαλεία ανάπτυξης, αυτές οι πλατφόρμες ενσωματώνουν πολλαπλά εξωτερικά στοιχεία με ελάχιστη ορατότητα ή μηχανισμούς ελέγχου.
Οι οργανισμοί θα πρέπει να εφαρμόζουν αυστηρές πολιτικές σχετικά με την υιοθέτηση διακομιστή MCP, να επαληθεύουν τις πηγές διακομιστή και να παρακολουθούν τις διαμορφώσεις IDE. Οι προγραμματιστές Knostic θα πρέπει να είναι προσεκτικοί κατά τη λήψη επεκτάσεων και διακομιστών από μη αξιόπιστες πηγές.
Ο δρομέας ειδοποιήθηκε πριν από τη δημοσίευση και οι ερευνητές απέκρυψαν τον κώδικα εκμετάλλευσης για να αποτρέψουν εκτεταμένη κατάχρηση.










