- شناسه CVE-2025-54136 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: آگوست 1, 2025
- به روز شده: آگوست 1, 2025
- امتیاز: 7.2
- نوع حمله: Remote code execution(RCE)
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: برنامه نویسی
- برند: cursor
- محصول: cursor
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری با شدت بالا در ویرایشگر کد Cursor شناسایی شده است که امکان اجرای کد دلخواه از راه دور را با دستکاری فایل پیکربندی MCP مورد اعتماد فراهم میکند.
توضیحات
آسیب پذیری CVE-2025-54136 در مدیریت فایلهای پیکربندی پروتکل MCP (Model Context Protocol) در نرمافزار Cursor نسخههای 1.2.4 و پایینتر وجود دارد که به مهاجم اجازه میدهد با دستکاری این فایلها، کد دلخواه را بهصورت پایدار و از راه دور روی سیستم قربانی اجرا کند. این آسیبپذیری در دو سناریو قابل بهرهبرداری است: سناریوی اول، زمانی که مهاجم دارای مجوز نوشتن در شاخههای فعال یک مخزن مشترک در GitHub باشد که شامل سرورهای MCP قبلاً تأییدشده توسط کاربر است؛ سناریوی دوم، زمانی که مهاجم دسترسی نوشتن دلخواه روی فایلهای لوکال سیستم قربانی داشته باشد. در این آسیب پذیری، هنگامی که کاربر یک فایل پیکربندی MCP امن را تأیید میکند، مهاجم میتواند بهصورت مخفیانه محتوای این فایل را تغییر داده و دستورات مخرب (مانند اجرای calc.exe) را جایگزین کند، بدون اینکه هشداری نمایش داده شود یا نیاز به تأیید مجدد کاربر باشد. این دستکاری به دلیل عدم وجود مکانیزم اعتبارسنجی تغییرات در فایلهای MCP مورد اعتماد امکانپذیر است. در نتیجه، مهاجم میتواند دستورات سیستمی دلخواه را اجرا کرده و منجر به دسترسی غیرمجاز، سرقت دادهها یا نصب بدافزار شود. اگرچه سوءاستفاده از این ضعف نیازمند سطح دسترسی بالا (مانند مجوز نوشتن در مخزن یا سیستم) است اما در صورت تحقق شرایط، تهدید جدی برای محرمانگی، یکپارچگی و در دسترسپذیری سیستم ایجاد میکند.
این آسیب پذیری در نسخه 1.3 با افزودن الزام تأیید کاربر برای هرگونه تغییر در ورودیهای mcpServer (علاوه بر تأیید سرورهای جدید) پچ شده است. این به روزرسانی تضمین میکند که هرگونه دستکاری در فایلهای پیکربندی MCP به اطلاع کاربر رسیده و نیازمند تأیید صریح او باشد.
CVSS
Score | Severity | Version | Vector String |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 1.3 | cursor |
لیست محصولات بروز شده
Versions | Product |
1.3 | cursor |
نتیجه گیری
به کاربران توصیه میشود در اسرع وقت به نسخه 1.3 بهروزرسانی کرده، دسترسیهای مخازن را محدود کنند و پیکربندیهای MCP را با دقت بررسی نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-54136
- https://www.cvedetails.com/cve/CVE-2025-54136/
- https://github.com/cursor/cursor/security/advisories/GHSA-24mc-g4xr-4395
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-54136
- https://vuldb.com/?id.318583
- https://nvd.nist.gov/vuln/detail/CVE-2025-54136
- https://cwe.mitre.org/data/definitions/78.html