Cursorの拡張機能の脆弱性がデベロッパーのAPIキーを露出

AI搭載の開発ツールであるCursorの高い重要度の脆弱性により、インストールされた拡張機能がユーザーの操作なしに機密情報にアクセスでき、APIキーとセッショントークンを露出させることができます。

LayerXの調査によると、Cursorが秘密情報をローカルに保存する方法に問題があり、権限に関係なくすべての拡張機能がアクセスできる状態になっています。LayerXはこの脆弱性にCVSSスコア8.2を割り当て、開発者の環境全体の認証情報が危険にさらされる可能性があると警告しました。

Cursorはこの通知を認識しましたが、信頼境界を定義することはユーザーの責任だと述べています。この問題は2026年4月28日現在、未解決のままです。

脆弱なストレージ設計が認証情報へのアクセスを可能に

LayerXによると、この脆弱性の根本的な原因はCursorがAPIキーとセッショントークンを含む認証データを保存するためにローカルのSQLiteデータベースを使用していることです。このデータベースはOSのキーチェーンなどの標準的な保護メカニズムで保護されていません。キーチェーンは通常、機密情報を保護するために使用されます。

Cursorは拡張機能とローカルストレージ間のアクセス制御を実施していないため、どの拡張機能でもデータベースに直接クエリできます。これは特別な権限をリクエストしない拡張機能にも適用されるため、検出が難しくなります。

研究者は、悪意のある拡張機能が以下の情報を取得できることを実証しました:

  • サードパーティサービスに関連付けられたAPIキー

  • 認証に使用されるセッショントークン

  • キャッシュされた設定データ

抽出されると、この情報はアラートや目に見える活動を引き起こさずに外部に送信できます。権限プロンプトや警告がないため、マーケットプレイスやリポジトリから拡張機能をインストールする開発者のリスクがさらに高まります。

攻撃チェーンとより広範な影響

LayerXは、攻撃シーケンスには最小限の努力が必要だと警告しました。攻撃者は、テーマやプロダクティビティアドオンなどの無害なツールとして悪意のある拡張機能を偽装できます。インストール後、拡張機能はCursor内でコード実行権を取得し、ローカルの認証情報ストレージに即座にアクセスできます。

その後、機密データが抽出され、外部サーバに静かに流出します。追加のユーザーアクションは不要で、このプロセスはほとんど痕跡を残しません。

APIセキュリティリスクについて詳しく読む:組織の99%がAPI関連のセキュリティ問題を報告

結果はCursor自体を超えて拡大します。盗まれたAPIキーは、OpenAI、Anthropic、Googleなどのサードパーティプラットフォームへのアクセスに使用できます。これはいくつかの下流のリスクを生み出します:

  • 財務的損失につながる不正なAPI使用

  • プロンプト、出力、メタデータの露出

  • さらなる攻撃のためのサービスの潜在的な悪用

拡張機能と機密データの間に分離がなければ、この脆弱性は実質的にインストールされたすべての拡張機能に開発者の環境への広いアクセスを与えます。これらの調査結果は、特にAIツールがより広く採用されるにつれて、拡張可能な開発プラットフォームを保護する際の継続的な課題を浮き彫りにしています。

翻訳元: https://www.infosecurity-magazine.com/news/cursor-extension-flaw-exposes-api/

ソース: infosecurity-magazine.com