新たに公開されたCursor拡張機能の脆弱性により、リポジトリがフォルダを開いた際に、開発者の同意なしに自動的にコードを実行できることが明らかになりました。

この問題は、拡張機能の「自動実行(autorun)」機能に起因しています。この機能は、プロジェクトを開くなどのワークスペースイベントに紐づいたコマンドを起動します。

Oasis Securityの研究者は、悪意のある攻撃者がこの機能を悪用するリポジトリを作成できることを発見しました。攻撃者は隠された指示を埋め込むことで、ユーザーがCursorをインストールしたVisual Studio Codeでリポジトリを開いた瞬間に、不正なコード実行を引き起こすことができます。

サプライチェーンリスクの顕在化

この発見は、サプライチェーンの脅威が依存関係の乗っ取りを超えて進化していることを浮き彫りにしています。開発者がスクリプトを実行したりパッケージをインストールしたりするのを待つのではなく、攻撃者はフォルダを開くという日常的な操作さえも武器化できるようになりました。

「Oasis Securityチームの発見は、開発環境を通じて悪意のあるコードが静かに実行されるという、深刻ながらも見落とされがちなリスクを浮き彫りにしています」とFenix24のCISO、Heath Renfrow氏は述べています。

Cequence SecurityのCISO、Randolph Barr氏は次のように付け加えました。「これは以前にも何度も見られたテーマを浮き彫りにしています。製品が急速に普及する(特にCOVIDの時期)と、『デフォルトで安全』がスピードのために犠牲にされがちです。Cursorは当時他のツールで見られた急速なイテレーションサイクルを経験しており、残念ながら、より成熟した企業がすでに学んだ過ちを繰り返しているのです。」

ソフトウェアサプライチェーンセキュリティについてさらに読む:GhostActionサプライチェーン攻撃で3000以上の秘密情報が漏洩

潜在的な影響は重大です。悪意のあるリポジトリは以下のような目的で利用される可能性があります:

  • 認証トークンやAPIキーの窃取

  • ローカルプロジェクトファイルの改ざん

  • 開発環境内に持続的なマルウェアを仕込む

Renfrow氏は、CursorではデフォルトでWorkspace Trustが無効になっているため、「この脆弱性は単なる『フォルダを開く』操作を、開発者のマシンの完全な侵害につながる可能性のあるものに変えてしまう」と指摘しています。

彼は、開発者のノートパソコンにはクラウドAPIキーやSaaSセッション、CI/CDの認証情報が含まれていることが多く、攻撃者に悪用される恐れがあると警告しました。

Barr氏もまた、Cursorへの注目が高まっていることを強調しました。

「注目すべきは、Cursorがすでに標的となっていることです。今年(2025年)にはCurXecuteやMCPoisonが特定され、同時期に少なくとも他に2つのCursor関連の脆弱性も確認されています」と述べています。

「CursorのmacOSユーザーを特に狙った悪意のあるnpmパッケージも加わり、このエディタが攻撃者の標的となっていることは明らかです。」

業界専門家の見解

Bugcrowdのチーフストラテジー&トラストオフィサーであるTrey Ford氏は、この脆弱性について「20年以上前にCD-ROMやDVD、リムーバブルドライブを挿入した際にautorun.infをブロックする必要があったことを思い出させる、古典的な脆弱性パターンだ」と述べました。

また、Cursorが現在MicrosoftのVisual Studioと比較されているとも付け加えました。

「これはハイタッチ(称賛)と、企業のセキュリティ機能をさらに強化・拡張するための覚悟を促す出来事です」とFord氏は述べています。

このレポートは、より広範な問題を浮き彫りにしています。すなわち、開発者ツールも攻撃対象領域の一部となっているということです。

「この発見は、開発ツールも攻撃対象領域の一部であり、本番インフラと同じレベルの強化が必要であることを改めて示しています」とRenfrow氏は締めくくりました。

翻訳元: https://www.infosecurity-magazine.com/news/cursor-autorun-flaw-repos-execute/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です