CVE-2025-32018 是 Cursor 代码编辑器中发现的任意文件访问漏洞。该漏洞允许攻击者在特定条件下诱导 Cursor Agent 自动写入工作区外部的文件,虽然需要用户主动触发,但仍可能导致数据泄露或系统损坏。该漏洞影响 Cursor 版本 0.45.0 到 0.48.6 (不含 0.48.7)。已发布安全补丁,建议尽快升级。
该漏洞的潜在影响在于攻击者可以利用恶意设计的上下文或直接诱导用户,使 Cursor Agent 自动修改工作区之外的文件。虽然需要用户主动触发,但如果攻击者能够成功诱导用户执行恶意操作,可能导致敏感数据泄露、系统配置被篡改,甚至可能被用于进一步的攻击。由于 Cursor 代码编辑器通常用于处理代码和项目文件,因此该漏洞可能对开发人员和软件项目构成安全威胁。虽然描述中指出实际利用难度较高,但仍需重视并及时修复。
目前尚未公开可行的利用代码 (PoC),但该漏洞已在 2025 年 4 月 8 日公开披露。根据描述,该漏洞的实际利用难度较高,需要用户主动触发。该漏洞尚未被添加到 CISA KEV 目录。建议持续关注安全社区的动态,以便及时了解最新的威胁情报。
Developers using Cursor, particularly those working with sensitive code or configuration files, are at risk. Users who rely on the Cursor Agent for automated tasks or code generation are also potentially vulnerable. Shared development environments or workspaces could amplify the impact if one user's account is compromised.
• vscode / supply-chain: Examine Cursor extension settings for unusual file access permissions. Check for suspicious modifications to workspace configuration files. • generic web: Monitor Cursor Agent logs for unexpected file write operations. Review user activity for prompts that might trigger the vulnerability.
Get-Process -Name Cursor | Select-Object -ExpandProperty Pathdisclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CISA SSVC
CVSS 向量
针对 CVE-2025-32018,最有效的缓解措施是立即升级到 Cursor 版本 0.48.7 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以尝试限制 Cursor Agent 的权限,使其只能访问必要的文件和目录。此外,建议加强用户安全意识培训,避免执行来自不可信来源的指令或打开可疑文件。升级后,请确认 Cursor Agent 的行为符合预期,并检查是否有任何异常文件修改。
Actualice Cursor a la versión 0.48.7 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos. La actualización se puede realizar a través de la interfaz de la aplicación o descargando la última versión desde el sitio web oficial.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-32018 是 Cursor 代码编辑器 0.45.0 到 0.48.6 版本中发现的漏洞,攻击者可能诱导 Cursor Agent 自动写入工作区外部的文件,虽然需要用户主动触发,但仍构成安全风险。
如果您正在使用 Cursor 代码编辑器 0.45.0 到 0.48.6 版本,则可能受到此漏洞的影响。请尽快升级到最新版本。
建议立即升级到 Cursor 版本 0.48.7 或更高版本,该版本已修复此漏洞。
目前尚未公开可行的利用代码,但该漏洞已公开披露,建议持续关注安全社区的动态。
请访问 Cursor 官方网站或 GitHub 仓库,查找关于 CVE-2025-32018 的安全公告。