Cursor AI拡張機能のトークンアクセスフローが認証情報の完全な漏洩につながる可能性

LayerXのセキュリティ研究者は、AI搭載開発環境Cursorの高危険度脆弱性を公開しました。この脆弱性により、悪意のある拡張機能を通じて認証情報を完全に漏洩させることが可能になります。

非公式に「CursorJacking」として追跡されているこの脆弱性はCVSSスコア8.2を持ち、インストールされたあらゆる拡張機能が、ユーザーの操作や昇格されたアクセス権限なしにAPIキーとセッショントークンを静かに抽出することを可能にします。

この問題は、不安全な認証情報保存と拡張機能と機密アプリケーションデータ間の隔離の欠如に起因しており、開発者とその関連サービスに大きなリスクをもたらしています。

このデータベースはホストシステム上の予測可能なファイルパスに置かれており、簡単にアクセスできるようになっています。

さらに重要なことに、Cursorは拡張機能エコシステムとローカルストレージ間のアクセス制御境界を強制することができていません。

その結果、宣言されたアクセス権限に関わらず、任意の拡張機能がデータベースに直接クエリして、平文の認証情報を取得できます。

このアーキテクチャ上の欠陥は、拡張機能モデル内の権限ベースのセキュリティの概念を事実上無効にしています。

悪用プロセスは単純明快で、攻撃者の努力は最小限で済むため、実際のシナリオでは非常にスケーラブルで危険です。

攻撃が静かに動作し、正当な拡張機能の機能を活用するため、エンドユーザーが検出するのは非常に困難です。

CursorJackingの影響はローカル認証情報の漏洩をはるかに超えています。開発者APIキーの高い特権性質を考えると、攻撃者はアクセスを急速にエスカレートさせ、広範な損害を引き起こす可能性があります。

この秘匿性、悪用のしやすさ、および高い影響の結果の組み合わせにより、この脆弱性はAI支援開発ワークフローに依存する組織にとって特に重大なものとなります。

LayerXは2026年2月1日にCursorに脆弱性を責任を持って開示しました。ベンダーは2月5日に対応し、拡張機能はローカルアプリケーションと同じ信頼境界内で動作し、インストール前に拡張機能を検証することはユーザーの責任であることを強調しました。

2026年4月の時点で、パッチやアーキテクチャ上の対策は公開されていません。これにより、プラットフォームのすべてのユーザーが潜在的な認証情報盗難にさらされています。

Cursorが適切な隔離制御と安全な認証情報ストレージを実装するまで、開発者は直ちに予防措置を講じるべきです。

セキュリティ専門家は、Cursorが拡張機能アーキテクチャを再設計して厳密なサンドボックス化を強制し、認証情報処理をシステムレベルのセキュアストレージに移行することを強く推奨しています。

これらの変更がなければ、プラットフォームは些細ながら極めて損害が大きい攻撃に脆弱なままです。

翻訳元: https://cyberpress.org/cursor-ai-extension-token-access-flaw-could-lead-to-full-credential-compromise/

ソース: cyberpress.org