惡意MCP服務器可劫持Cursor內置瀏覽器
簡介
新型 PoC 攻擊證實:惡意模型上下文協議(MCP)服務器可向 Cursor 瀏覽器注入 JavaScript,甚至可能利用該 IDE 的權限執行系統級操作。惡意MCP服務器可劫持Cursor瀏覽器,竊密甚至接管系統!這一攻擊暴露了AI開發工具鏈中集成的第三方協議服務器可能成為供應鏈攻擊入口,通過代碼提示功能向IDE內置瀏覽器注入惡意腳本,進而控制開發環境。
核心詳情
該攻擊技術原理基于MCP(Model Context Protocol)服務器在提供AI能力時,通過構造惡意響應數據包向Cursor IDE的嵌入式瀏覽器組件注入JavaScript代碼。由于Cursor作為集成開發環境具有系統文件訪問權限,注入的腳本可進一步執行系統命令、竊取項目密鑰或植入后門。攻擊驗證顯示,惡意MCP服務器可偽裝成代碼補全服務,在開發者使用AI輔助編程時觸發漏洞。該PoC由安全研究人員在真實環境中復現,證實了從代碼提示到系統權限提升的完整攻擊鏈,凸顯了AI開發工具生態中第三方協議集成的安全風險。
適用范圍
適用于使用Cursor IDE進行軟件開發的所有開發者,特別是集成第三方MCP服務器擴展AI功能的團隊;涉及敏感代碼或系統權限的開發場景;以及企業環境中部署AI編程助手的軟件開發項目。
推薦措施
1、嚴格審核第三方MCP服務器來源,僅使用官方或可信來源的協議服務器;2、定期更新Cursor IDE至最新版本,關注安全補丁;3、在沙箱環境中運行含MCP服務的開發環境,限制系統權限;4、部署網絡監控檢測異常MCP通信流量。
掃一掃,關注我們
相關新聞
- 知名npm包Markdown to PDF曝高危漏洞;代碼注···
- Fluent Bit 曝出五個高危漏洞,可導致云基礎設施遭遠···
- 惡意MCP服務器可劫持Cursor內置瀏覽器
- 高危Markdown轉PDF漏洞可通過Markdown前置元···
- 新一代威脅:Xillen Stealer v4 通過多態規避···
- vLLM高危漏洞可致遠程代碼執行(CVE-2025-6216···
- 代碼注入漏洞威脅NVIDIA Isaac-GROOT機器人平···
- 高度復雜的macOS惡意軟件采用多階段攻擊逃避檢測;嚴重AI···
- EchoGram漏洞可繞過主流大語言模型的護欄機制
- 微軟成功抵御史上最大規模云DDoS攻擊,峰值達15.7 Tb···