خانه » CVE-2025-54136

CVE-2025-54136

Cursor's Modification of MCP Server Definitions Bypasses Manual Re-approvals

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-54136

چکیده

یک آسیب‌پذیری با شدت بالا در ویرایشگر کد Cursor شناسایی شده است که امکان اجرای کد دلخواه از راه دور را با دستکاری فایل پیکربندی MCP مورد اعتماد فراهم می‌کند.

توضیحات

آسیب پذیری CVE-2025-54136 در مدیریت فایل‌های پیکربندی پروتکل MCP (Model Context Protocol) در نرم‌افزار Cursor نسخه‌های 1.2.4 و پایین‌تر وجود دارد که به مهاجم اجازه می‌دهد با دستکاری این فایل‌ها، کد دلخواه را به‌صورت پایدار و از راه دور روی سیستم قربانی اجرا کند. این آسیب‌پذیری در دو سناریو قابل بهره‌برداری است: سناریوی اول، زمانی که مهاجم دارای مجوز نوشتن در شاخه‌های فعال یک مخزن مشترک در GitHub باشد که شامل سرورهای MCP قبلاً تأییدشده توسط کاربر است؛ سناریوی دوم، زمانی که مهاجم دسترسی نوشتن دلخواه روی فایل‌های لوکال سیستم قربانی داشته باشد. در این آسیب پذیری، هنگامی که کاربر یک فایل پیکربندی MCP امن را تأیید می‌کند، مهاجم می‌تواند به‌صورت مخفیانه محتوای این فایل را تغییر داده و دستورات مخرب (مانند اجرای calc.exe) را جایگزین کند، بدون اینکه هشداری نمایش داده شود یا نیاز به تأیید مجدد کاربر باشد. این دستکاری به دلیل عدم وجود مکانیزم اعتبارسنجی تغییرات در فایل‌های MCP مورد اعتماد امکان‌پذیر است. در نتیجه، مهاجم می‌تواند دستورات سیستمی دلخواه را اجرا کرده و منجر به دسترسی غیرمجاز، سرقت داده‌ها یا نصب بدافزار شود. اگرچه سوءاستفاده از این ضعف نیازمند سطح دسترسی بالا (مانند مجوز نوشتن در مخزن یا سیستم) است اما در صورت تحقق شرایط، تهدید جدی برای محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم ایجاد می‌کند.

این آسیب پذیری در نسخه 1.3 با افزودن الزام تأیید کاربر برای هرگونه تغییر در ورودی‌های mcpServer (علاوه بر تأیید سرورهای جدید) پچ شده است. این به روزرسانی تضمین می‌کند که هرگونه دستکاری در فایل‌های پیکربندی MCP به اطلاع کاربر رسیده و نیازمند تأیید صریح او باشد.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at < 1.3 cursor

لیست محصولات بروز شده

Versions Product
1.3 cursor

نتیجه گیری

به کاربران توصیه می‌شود در اسرع وقت به نسخه 1.3 به‌روزرسانی کرده، دسترسی‌های مخازن را محدود کنند و پیکربندی‌های MCP را با دقت بررسی نمایند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-54136
  2. https://www.cvedetails.com/cve/CVE-2025-54136/
  3. https://github.com/cursor/cursor/security/advisories/GHSA-24mc-g4xr-4395
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-54136
  5. https://vuldb.com/?id.318583
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-54136
  7. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید