
“Curxecute” olarak adlandırılan popüler AI destekli kod editörü imleci IDE’deki ciddi bir güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi olmadan geliştiricilerin makinelerinde keyfi kod yürütmesine izin verir.
CVE-2025-54135 olarak izlenen güvenlik açığı, 8.6 yüksek şiddet skoruna sahip, 1.3’ten önce tüm imleç IDE sürümlerini etkiler ve sorumlu açıklamanın ardından başarılı bir şekilde yamalanmıştır.
Key Takeaways
1."CurXecute" in Cursor IDE allows remote code execution without user interaction.
2. Malicious prompts via external services exploit MCP auto-start to execute arbitrary commands.
3. Update immediately and review MCP.
Kusur, ~/.cursor/mcp.json yapılandırma dosyasına eklenen yeni girişleri otomatik olarak yürüten İmleç’in Model Bağlam Protokolü (MCP) otomatik olarak başlatma işlevselliğini kullanır.
Bu mekanizma, IDE’nin önerilen düzenlemeler özelliği ile birleştiğinde, kullanıcıların değişiklikleri inceleme veya onaylama fırsatı bulmadan önce kötü niyetli istemlerin uzaktan kod yürütmesini tetikleyebileceği tehlikeli bir saldırı vektörü oluşturur.
AI ile çalışan kod editörü imleç IDE güvenlik açığı
Güvenlik açığı, imlecin harici MCP sunucularıyla entegrasyonundan yararlanan sofistike bir hızlı enjeksiyon saldırısı yoluyla çalışır.
Geliştiriciler imleci MCP aracılığıyla Slack, GitHub veya veritabanları gibi üçüncü taraf hizmetlere bağladıklarında, IDE aracının kontrol akışını manipüle edebilen güvenilmeyen harici verilere maruz kalır.
Saldırı dizisi, bir saldırgan bir MCP sunucusundan erişilebilen bir genel kanalda hazırlanmış bir mesaj gönderdiğinde başlar. Bir kurban, bağlantılı hizmeti kullanarak mesajları özetlemek için imleci sorguladığında, kötü amaçlı yük yükü AI aracısını MCP.JSON dosyasını değiştirmeye ikna eder.
Tipik bir enjeksiyon, aşağıdakiler gibi kodlar içerebilir:
Kritik kusur, imlecin önerilen düzenlemeleri doğrudan diske yazma davranışında yatmaktadır ve kullanıcılar öneriyi kabul etmeden veya reddedebilmeden önce bile MCP otomatik başlatma özelliği aracılığıyla otomatik komut yürütmeyi tetikler.
Bu, saldırganların potansiyel olarak veri hırsızlığına, fidye yazılımı dağıtımına veya tam sistem uzlaşmasına yol açan geliştirici düzeyinde ayrıcalıklarla Touch ~/MCP_RCE gibi komutları yürütmelerini sağlar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | İmleç IDE (1.3’ten önceki tüm sürümler) |
Darbe | Uzak Kod Yürütme (RCE) |
Önkoşuldan istismar | – Savunmasız imleç IDE sürümünü çalıştıran hedef sistem – Harici veri erişimi ile yapılandırılmış MCP Sunucusu – Saldırgan harici veri kaynağına kötü niyetli içerik enjekte etme yeteneği – Harici verileri işlemek için AI aracısı ile kullanıcı etkileşimi |
CVSS 3.1 puanı | 8.6 (Yüksek) |
Düzeltme Mevcut
Bu güvenlik açığı, dış ve yerel bilgi işlem ortamlarını köprüleyen AI destekli geliştirme araçlarının doğasında bulunan temel bir güvenlik zorluğunu vurgulamaktadır.
AIM laboratuvarlarının analizlerinde belirttiği gibi, harici içeriği işleyen herhangi bir üçüncü taraf MCP sunucusu, sorun izleyicileri, müşteri destek sistemleri ve arama motorları da dahil olmak üzere potansiyel bir saldırı yüzeyi haline gelir.
İmleç, açıklamaya derhal yanıt verdi ve Sürüm 1.3’ü uygun düzeltmelerle yayınladı.
Geliştiricilere, güvenilmeyen harici veri kaynaklarına maruz kalmayı en aza indirmek için derhal güncellemeleri ve MCP sunucu yapılandırmalarını gözden geçirmeleri şiddetle tavsiye edilir.
Keşif, Microsoft 365 Copilot’ta benzer hızlı enjeksiyon güvenlik açıkları gösteren Haziran “Echoleak” ı açıklamaları da dahil olmak üzere araştırmacılar tarafından yapılan önceki araştırmalara dayanmaktadır.
Bu olaylar, AI ajan mimarilerinde güçlü çalışma zamanı korunmalarına yönelik artan ihtiyacın altını çizmektedir, çünkü dış bağlamın ajan davranışını ve ayrıcalık kullanımını doğrudan etkileyebileceği zaman geleneksel güvenlik modelleri yetersiz olabilir.
Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches