Cursor sacrificó la seguridad de un millón de usuarios para mejorar su IA.
Los especialistas de Oasis Security informaron sobre una vulnerabilidad en el editor de código Cursor, que permite ejecutar tareas arbitrarias al abrir un repositorio. El problema está relacionado con que, a diferencia de Visual Studio Code, en Cursor la función Workspace Trust está desactivada por defecto, lo que impide bloquear la ejecución automática de tareas sin el consentimiento del usuario. Como resultado, basta con añadir al proyecto el archivo .vscode/tasks.json para que, al abrir la carpeta, el código malicioso se ejecute de inmediato en la máquina del desarrollador.
Cursor es un entorno de desarrollo de rápida adopción con integración de GPT-4 y Claude, que usan diariamente alrededor de un millón de programadores que generan más de mil millones de líneas de código. La ejecución automática de tareas lo hace conveniente para trabajar con IA, pero al mismo tiempo crea un riesgo de compromiso: un atacante puede introducir un troyano, robar tokens y claves de API, conectarse a un servidor de control o usar la infección como punto de entrada para un ataque a la cadena de suministro.
Para confirmar el peligro, los especialistas de Oasis Security crearon un tasks.json de demostración que, al abrir el proyecto en Cursor, envía de forma silenciosa el nombre del usuario actual. En contraste, VS Code en su configuración estándar no ejecuta automáticamente ese archivo, lo que lo hace más seguro en un escenario similar.
Los desarrolladores de Cursor reconocieron el problema, pero se negaron a restaurar Workspace Trust por defecto, alegando que limita el funcionamiento de las funciones integradas de IA para las que se diseñó el producto. El equipo aconsejó a quienes trabajan con proyectos no verificados que activen la configuración de seguridad manualmente o que utilicen un editor de texto convencional. La empresa prometió publicar una guía actualizada con aclaraciones e instrucciones.
Los investigadores, por su parte, recomiendan abrir repositorios desconocidos solo en editores externos, revisar el contenido de los proyectos antes de ejecutarlos y no almacenar datos sensibles de forma global en los perfiles del shell. Además, publicaron parámetros de configuración que permiten activar manualmente Workspace Trust en Cursor para reducir el riesgo de ejecución automática de tareas maliciosas.