Celah di Cursor AI Editor Biarkan Repo Jalankan Kode Berbahaya Secara Otomatis

Peneliti keamanan menemukan kelemahan serius pada Cursor, editor kode berbasis AI yang merupakan fork dari Visual Studio Code (VS Code). Celah ini memungkinkan repository berbahaya menjalankan kode otomatis di perangkat pengembang begitu folder proyek dibuka, tanpa perlu mengeksekusi perintah apa pun.

Risiko yang Ditimbulkan

Menurut laporan Oasis Security, penyerang dapat menyisipkan file .vscode/tasks.json berisi perintah berbahaya ke dalam repositori publik. Saat repositori tersebut dibuka melalui Cursor—even hanya untuk penelusuran—kode di dalamnya langsung dieksekusi.

Akibatnya, penyerang berpotensi:

VS Code tidak terdampak masalah ini, karena secara default fitur Workspace Trust mencegah eksekusi otomatis tanpa persetujuan pengguna.

Penyebab Masalah

Masalah bermula karena Cursor menonaktifkan Workspace Trust secara default demi menjaga fungsi integrasi AI. Hal ini berbeda dari VS Code yang memblokir eksekusi otomatis hingga pengguna memberi izin eksplisit.

Dalam uji coba, Oasis Security membuat proof-of-concept sederhana berupa tasks.json yang hanya mengirimkan nama pengguna saat folder proyek dibuka di Cursor—membuktikan kode arbitrary dapat dieksekusi tanpa interaksi tambahan.

Respons Cursor

Tim Cursor mengakui risiko tersebut namun memilih tetap mempertahankan perilaku autorun. Mereka beralasan, “Workspace Trust menonaktifkan fitur AI dan kemampuan lain yang dibutuhkan pengguna.”

Sebagai gantinya, mereka merekomendasikan:

Rekomendasi dari Peneliti

Oasis Security menyarankan pengguna agar lebih berhati-hati dengan proyek dari sumber tidak dikenal. Langkah pencegahan meliputi:

Dengan satu juta pengguna aktif yang menghasilkan lebih dari satu miliar baris kode per hari, kerentanan ini menimbulkan risiko besar bagi komunitas pengembang yang mengandalkan Cursor sebagai IDE utama mereka.


Sumber: Oasis Security

Exit mobile version