デフォルト設定では、悪意のあるリポジトリがフォルダを開いた際に自動的に実行され、開発者のマシンや機密性の高い組織データが危険にさらされます。

Oasis Securityは、広く利用されているAI搭載コードエディタCursorに、開発者がリポジトリを開いた瞬間に悪意のあるコードが密かに実行される脆弱性を発見しました。

水曜日の公開に先立ちCSOに共有された情報によると、この問題はCursorが特定のプロジェクト設定により、ユーザーに確認を求めることなくフォルダを開いた直後にタスクを自動実行できてしまう仕組みに起因しています。

セキュリティリーダーたちはこの発見にほとんど驚いていません。利便性がセキュアなデフォルト設定よりも優先されてきた事例の一つと見なしています。「CursorではデフォルトでWorkspace Trustが無効化されているため、この脆弱性により『フォルダを開く』という単純な操作が、開発者のマシンを完全に侵害する可能性に直結します」とFenix24のCISO、Heath Renfrow氏は述べています。Cequence SecurityのCISO、Randolph Barr氏も「製品が急速に普及する際、『デフォルトで安全』がスピードのために犠牲になることが多い」と指摘しています。

Cursorは、自然言語のプロンプトから動作するコードを生成する先進的な「バイブコーディング」プラットフォームであり、スピードとパワーを提供する一方で、新たな企業向けセキュリティ上の懸念を引き起こしています。攻撃が成功すると、APIキーやクラウド認証情報、SaaSセッションなど、開発環境内の機密データに攻撃者がアクセスできるようになります。

自動実行RCEにより組織全体の侵害が可能に

この脆弱性は、CursorがデフォルトでWorkspace Trustを無効にして出荷されていることに起因し、ユーザーの明示的な承認なしにタスクが自動実行されてしまいます。これにより、攻撃者はパブリックリポジトリに細工した「.vscode/tasks.json」ファイルを仕込み、フォルダを開いた瞬間にタスクを自動実行させることが可能です—警告もプロンプトもありません。この実行経路により、悪意のあるリポジトリがプロジェクトを閲覧するだけで開発者のマシンを侵害することができます。

「細工されたワークスペースを開くと、現在のユーザー権限でコマンドが実行され、ファイルシステムやネットワーク、認証情報へのアクセスが引き継がれます」とOasisの研究者は公開情報で述べています。「読み取り可能な環境変数やローカルに保存されたシークレット(トークン、API、設定ファイル)が収集され、組織全体に影響を及ぼす不正アクセスへの直接的な経路となります。」

Bugcrowdのチーフストラテジー&トラストオフィサー、Trey Ford氏は、この脆弱性をリムーバブルドライブ上の「autorun.inf」のような古典的な脆弱性になぞらえ、メディアを挿入するだけで悪意のあるプログラムが実行される点を指摘しました。「これらのプラットフォームを利用する開発者や運用チームは、システム、インフラ、知的財産、戦略計画やパートナーシップに関して非常に広範なアクセス権を持っています—こうしたシステムを簡単に直接侵害できてしまうのは恥ずべきことです」とFord氏は述べています。

Oasisの研究者は、この脆弱性がVisual Studio Codeには影響しないことも指摘しています。「Visual Studio CodeはデフォルトでWorkspace Trustを有効にしており、リスクのあるフック(タスク、デバッグのpreLaunchTask、特定の拡張機能のアクティベーションなど)の実行を、フォルダが明示的に信頼されるまで制限します」と述べています。「Cursorのデフォルト設定ではこの保護が無効化されているため、runOn: ‘folderOpen’のような自動実行が同意プロンプトなしで発動します。」

Cursorエコシステムにおけるセキュリティ負債

今回の公開は、孤立した事例ではありません。今年初めにも、CursorはCurXecuteやMCPoisonといったキャンペーンや、macOSユーザーを標的としたnpmパッケージの改ざんの標的となっています。Barr氏は、「.vscode/tasks.jsonの問題は、同じパズルのもう一つのピースに過ぎません。攻撃者はCursorエコシステムの奥深くまで実行経路を探っています」と警告しています。

CursorはCSOからのコメント要請にすぐには応じませんでした。

Ford氏は明るい側面も示唆しています。「Cursorは今やMicrosoftのVisual Studioと比較され、同様に標的とされる段階に到達しています。これは称賛すべきことであり、さらに企業向けセキュリティ機能を強化・拡張する必要性を示しています。」この問題を緩和するために、Oasisの研究者はWorkspace Trustを有効にし、未知のリポジトリを扱う際には別環境で開く・事前に内容を確認する・シークレット情報の露出を制限するなど、特に注意を払うことを推奨しています。

ニュースレターを購読する

編集部からあなたの受信箱へ

まずは下記にメールアドレスを入力してください。

翻訳元: https://www.csoonline.com/article/4054796/cursors-autorun-lets-hackers-execute-arbitrary-code.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です