Siber güvenlik araştırmacıları, İmleç IDE’de saldırganların, işbirlikçi kodlama ortamlarında geliştirici iş istasyonlarını potansiyel olarak tehlikeye atarak, sofistike bir güven bypass mekanizması aracılığıyla keyfi sistem komutlarını yürütmesine izin veren kritik bir güvenlik açığını ortaya çıkardılar.
Check Point Research, Kalıcı Uzak Kod Yürütülmesi elde etmek için İmleç IDE’nin Model Bağlam Protokolü (MCP) Güven Sistemini kullanan “McPoison” olarak adlandırılan CVE-2025-54136 olarak adlandırılan güvenlik açığını açıkladı.
Saldırı, geliştirici makinelerine uzun vadeli yetkisiz erişim sağlamak için IDE’nin çalışma alanı yapılandırma dosyalarının otomatik olarak işlenmesinden yararlanır.
Güvenlik açığı, imlecin .cursor/rules/mcp.json dizininde depolanan MCP yapılandırma dosyalarını ele almaya odaklanır.
Bu dosyalar, projeler açıldığında yerel olarak yürütülen projeye özgü takım ve otomasyon iş akışlarını tanımlar.
İmleç, yeni MCP yapılandırmaları için bir kerelik bir onay sistemi uygularken, araştırmacılar onaylanmış yapılandırmalarda sonraki değişikliklerin güvenlik doğrulamasını tamamen atladığını keşfettiler.
Saldırı Metodolojisi ve Gerçek Dünya Etkisi
McPoison saldırısı, işbirlikçi kalkınma iş akışlarından yararlanan aldatıcı basit üç aşamalı bir süreci takip ediyor. Başlangıçta, saldırganlar, paylaşılan depolara temel yankı ifadeleri gibi zararsız komutlar içeren benign MCP yapılandırma dosyalarını işler.
Mağdurlar projeyi imleçte açtıklarında, görünüşte zararsız yapılandırma ve izin verilmesi için bir onay istemiyle karşılaşırlar.
Onay alındıktan sonra, saldırganlar ters kabuklar ve keyfi sistem komutları dahil olmak üzere kötü amaçlı yükler yürütmek için aynı MCP girişini değiştirebilir.
Bu değişiklikler, imlecin güven sistemi, yapılandırma içeriğini doğrulamak yerine MCP adına onay bağladığından, yeni onay istemlerini tetiklemeden sessizce yürütülür.
Saldırının kalıcılık mekanizması, kötü niyetli komutların mağdurların her açma imlecini veya senkronizasyon depo değişikliklerini otomatik olarak yürütmesini sağlar.
Bu, ilk onayın ötesinde kullanıcı etkileşimi olmadan çalışan güvenilir bir arka kapı oluşturur ve geliştiricilerin paylaşılan kod tabanlarını düzenli olarak senkronize ettiği ekip ortamlarında özellikle tehlikeli hale getirir.
Güvenlik açığı, AI destekli kodlama iş akışları için imleçe dayanan kalkınma ekipleri ve kuruluşlar için önemli riskler oluşturmaktadır.
Paylaşılan depolara yazma erişimi olan saldırganlar, kalıcı uzaktan erişim sağlayabilir, kullanıcı bağlamlarında keyfi komutlar yürütebilir ve potansiyel olarak bulut kimlik bilgileri veya hassas kaynak kodu içeren geliştirici makinelerinde ayrıcalıkları artırabilir.
Saldırı yüzeyi, bireysel iş istasyonlarının ötesinde tüm kalkınma altyapılarına uzanır, çünkü tehlikeye atılan geliştirici makineleri genellikle daha geniş ağ penetrasyonu için basamak taşları olarak hizmet eder.
Onay sonrası komut yürütmenin sessiz doğası, algılamayı zorlaştırır ve potansiyel olarak uzun süreler için kalıcı erişim sağlar.
Check Point Research, 16 Temmuz 2025’te imleç geliştirme ekibine karşı savunmasızlığı sorumlu bir şekilde açıkladı.
Şirket, 29 Temmuz 2025’te sürüm 1.3’ü yayınladı ve bu da küçük değişiklikler de dahil olmak üzere herhangi bir MCP yapılandırma değişikliği için zorunlu onay istemleri gerektirerek güvenlik kusurunu ele aldı.
Bağımsız test, güncellenen sürümün yalnızca ad tabanlı güvene güvenmek yerine yapılandırma bütünlüğünü doğrulayarak güvenlik açığını etkili bir şekilde azalttığını doğrular.
Güvenlik uzmanları, geliştirme ortamlarındaki bu güvenlik açığının kullanılmasını önlemek için en son imleç sürümüne acil güncellemeler önermektedir.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!