Halaman

    Social Items

 


Editor kode Cursor AI diketahui memiliki celah keamanan yang berpotensi membahayakan pengembang. Masalah ini memungkinkan tugas dijalankan secara otomatis di dalam repositori berbahaya segera setelah dibuka, tanpa interaksi lebih lanjut dari pengguna.


Kondisi tersebut dapat dimanfaatkan aktor jahat untuk menyebarkan malware, mengambil alih lingkungan pengembang, hingga mencuri kredensial atau token API—semuanya tanpa perlu perintah apapun dijalankan oleh pengembang.



Cursor dan Akar Masalahnya

Cursor sendiri adalah IDE berbasis Visual Studio Code (VS Code) yang diperkaya dengan integrasi mendalam bersama asisten AI populer seperti GPT-4 dan Claude. Tool ini tumbuh pesat dan kini digunakan oleh sekitar satu juta developer untuk menghasilkan lebih dari satu miliar baris kode per hari.


Namun, menurut penelitian dari Oasis Security, sumber masalah ada pada keputusan Cursor untuk menonaktifkan fitur Workspace Trust milik VS Code. Fitur ini sejatinya berfungsi mencegah eksekusi otomatis file tugas (task) dari repositori yang belum diverifikasi.


Dalam pengaturan defaultnya, Cursor justru langsung mengeksekusi tugas begitu sebuah folder proyek dibuka. Celah ini bisa dieksploitasi dengan menambahkan file .vscode/tasks.json berbahaya ke dalam repositori publik.


“Ketika pengguna membuka repositori berbahaya melalui Cursor, bahkan hanya untuk melihat-lihat, kode arbitrer bisa langsung dieksekusi di lingkungan mereka,” jelas para peneliti di Oasis Security. Risiko yang ditimbulkan antara lain kebocoran kredensial, modifikasi file, hingga kompromi sistem yang lebih luas.


Sebagai perbandingan, VS Code aman dari serangan ini karena tidak menjalankan file secara otomatis.



Bukti Konsep dan Dampak Potensial

Untuk membuktikan temuannya, Oasis Security merilis contoh sederhana: sebuah task.json yang menjalankan perintah shell guna mengirimkan nama pengguna perangkat begitu repositori dibuka di Cursor.

Jika dimanfaatkan lebih jauh, penyerang bisa mengeksekusi kode berbahaya dengan hak akses pengguna saat ini, mencuri data sensitif, menjalin koneksi ke server perintah dan kontrol (C2), hingga menjadi pintu masuk bagi serangan rantai pasokan.



Tanggapan Cursor

Setelah diberi tahu soal risiko tersebut, tim Cursor menyatakan tidak berencana mengubah perilaku autorun. Alasannya, Workspace Trust dianggap dapat menonaktifkan fungsi AI dan fitur lain yang justru menjadi keunggulan produk mereka.


Sebagai gantinya, mereka menyarankan pengguna:

  • mengaktifkan fitur keamanan bawaan VS Code, atau
  • menggunakan editor teks sederhana saat bekerja dengan repositori yang diragukan keamanannya.


Tim Cursor juga berjanji akan memperbarui panduan keamanan mereka, termasuk instruksi cara mengaktifkan Workspace Trust bagi yang ingin lebih aman.


Rekomendasi dari Peneliti

Oasis Security tetap menekankan agar pengembang berhati-hati dengan langkah-langkah berikut:

  • gunakan editor berbeda saat membuka repositori asing,
  • verifikasi keaslian repositori sebelum dibuka,
  • hindari menyimpan kredensial sensitif secara global di profil shell,
  • serta pertimbangkan untuk mengaktifkan Workspace Trust di Cursor.

Cursor AI Editor memungkinkan repositori “menjalankan otomatis” kode berbahaya di perangkat

 


Editor kode Cursor AI diketahui memiliki celah keamanan yang berpotensi membahayakan pengembang. Masalah ini memungkinkan tugas dijalankan secara otomatis di dalam repositori berbahaya segera setelah dibuka, tanpa interaksi lebih lanjut dari pengguna.


Kondisi tersebut dapat dimanfaatkan aktor jahat untuk menyebarkan malware, mengambil alih lingkungan pengembang, hingga mencuri kredensial atau token API—semuanya tanpa perlu perintah apapun dijalankan oleh pengembang.



Cursor dan Akar Masalahnya

Cursor sendiri adalah IDE berbasis Visual Studio Code (VS Code) yang diperkaya dengan integrasi mendalam bersama asisten AI populer seperti GPT-4 dan Claude. Tool ini tumbuh pesat dan kini digunakan oleh sekitar satu juta developer untuk menghasilkan lebih dari satu miliar baris kode per hari.


Namun, menurut penelitian dari Oasis Security, sumber masalah ada pada keputusan Cursor untuk menonaktifkan fitur Workspace Trust milik VS Code. Fitur ini sejatinya berfungsi mencegah eksekusi otomatis file tugas (task) dari repositori yang belum diverifikasi.


Dalam pengaturan defaultnya, Cursor justru langsung mengeksekusi tugas begitu sebuah folder proyek dibuka. Celah ini bisa dieksploitasi dengan menambahkan file .vscode/tasks.json berbahaya ke dalam repositori publik.


“Ketika pengguna membuka repositori berbahaya melalui Cursor, bahkan hanya untuk melihat-lihat, kode arbitrer bisa langsung dieksekusi di lingkungan mereka,” jelas para peneliti di Oasis Security. Risiko yang ditimbulkan antara lain kebocoran kredensial, modifikasi file, hingga kompromi sistem yang lebih luas.


Sebagai perbandingan, VS Code aman dari serangan ini karena tidak menjalankan file secara otomatis.



Bukti Konsep dan Dampak Potensial

Untuk membuktikan temuannya, Oasis Security merilis contoh sederhana: sebuah task.json yang menjalankan perintah shell guna mengirimkan nama pengguna perangkat begitu repositori dibuka di Cursor.

Jika dimanfaatkan lebih jauh, penyerang bisa mengeksekusi kode berbahaya dengan hak akses pengguna saat ini, mencuri data sensitif, menjalin koneksi ke server perintah dan kontrol (C2), hingga menjadi pintu masuk bagi serangan rantai pasokan.



Tanggapan Cursor

Setelah diberi tahu soal risiko tersebut, tim Cursor menyatakan tidak berencana mengubah perilaku autorun. Alasannya, Workspace Trust dianggap dapat menonaktifkan fungsi AI dan fitur lain yang justru menjadi keunggulan produk mereka.


Sebagai gantinya, mereka menyarankan pengguna:

  • mengaktifkan fitur keamanan bawaan VS Code, atau
  • menggunakan editor teks sederhana saat bekerja dengan repositori yang diragukan keamanannya.


Tim Cursor juga berjanji akan memperbarui panduan keamanan mereka, termasuk instruksi cara mengaktifkan Workspace Trust bagi yang ingin lebih aman.


Rekomendasi dari Peneliti

Oasis Security tetap menekankan agar pengembang berhati-hati dengan langkah-langkah berikut:

  • gunakan editor berbeda saat membuka repositori asing,
  • verifikasi keaslian repositori sebelum dibuka,
  • hindari menyimpan kredensial sensitif secara global di profil shell,
  • serta pertimbangkan untuk mengaktifkan Workspace Trust di Cursor.

Comments
0 Comments

No comments