CVE-2025-64107 是 Cursor 代码编辑器中发现的一项远程代码执行 (RCE) 漏洞。该漏洞允许攻击者通过操纵内部设置来执行恶意代码。受影响的版本包括 1.7.52 及更早版本。此问题已在 2.0 版本中修复,建议用户尽快升级。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受感染的系统上执行任意代码,从而完全控制该系统。攻击者可以窃取敏感数据,安装恶意软件,或进行其他恶意活动。由于 Cursor 代码编辑器通常用于处理源代码,因此攻击者可能能够访问和修改应用程序的源代码,从而造成更广泛的损害。此漏洞的利用方式类似于其他路径遍历漏洞,但利用反斜杠而非正斜杠,绕过了 Cursor 的安全检查。
该漏洞已公开披露,且 CVSS 评分为高危 (8.8)。目前尚无公开的利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Developers and organizations using Cursor Code Editor on Windows systems are at risk, particularly those who have already experienced prompt injection vulnerabilities or other forms of initial access to the system. Shared hosting environments where multiple users have access to the .cursor directory are also at increased risk.
• windows / supply-chain:
Get-ChildItem -Path "$env:APPDATA\.cursor" -Recurse -Filter "mcp.json" | Select-Object FullName• windows / supply-chain:
Get-Acl -Path "$env:APPDATA\.cursor\mcp.json" | Format-List• windows / supply-chain:
Check Windows Defender for alerts related to file modifications within the $env:APPDATA\.cursor directory, specifically looking for suspicious backslash sequences.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Cursor 代码编辑器升级至 2.0 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:禁用或限制对 Cursor 内部设置的访问,特别是涉及文件路径的操作。监控系统日志,查找任何可疑的文件修改活动。在 Windows 系统上,严格审查任何涉及文件路径操作的提示,尤其是在涉及反斜杠的情况下。建议使用安全软件扫描系统,以检测和删除任何恶意软件。
Actualice Cursor a la versión 2.0 o superior. La nueva versión corrige la vulnerabilidad de manipulación de rutas mediante barras invertidas en Windows. Esto evitará que un atacante pueda sobrescribir archivos sensibles del editor sin autorización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-64107 是 Cursor 代码编辑器版本小于等于 1.7.52 中发现的一项远程代码执行漏洞,攻击者可通过反斜杠路径操纵绕过安全检查,从而执行恶意代码。
如果您正在使用 Cursor 代码编辑器版本 1.7.52 或更早版本,则可能受到此漏洞的影响。请立即升级至 2.0 版本。
最有效的修复方法是将 Cursor 代码编辑器升级至 2.0 版本或更高版本。
目前尚无公开的利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Cursor 官方网站或 GitHub 仓库,查找有关 CVE-2025-64107 的安全公告。