Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

MCPoison: Schwachstelle in Cursor IDE – beliebigen Code über MCP ausführen

Check Point warnt vor einer inzwischen beseitigten MCP-Schwachstelle in der Cursor-IDE, über die Angreifer beliebigen Code auf dem Rechner eines Opfers ausführen können. Die Lücke spielt insbesondere in Mehrbenutzerumgebungen und Repositories eine Rolle.

Bei der von den Sicherheitsanalysten MCPoison getauften, das Model Contex Protokol betreffenden Schwachstelle nutzen Angreifer eine nachlässige Prüfung von Berechtigungen aus, da sich Cursor jede MCP-Anbindung nur einmal genehmigen lässt und dann nie wieder. Täter können die entsprechende Konfiguration im Nachhinein jedoch ändern und auf beliebige Befehle und andere Quellen umleiten. Speziell, wenn mehrere Nutzer Zugriff auf die Konfiguration haben, zum Beispiel in einem gemeinsamen Repository, ist das Risiko erhöht.

Cursor IDE speichert die MCP-Konfiguration in der Datei .cursor/rules/mcp.json wie beispielsweise in der folgenden Abbildung:

JSON-Code JSON-Code

Eine harmlose JSON-Konfiguration

(Bild: Check Point)

Wenn diese in einem Repository liegt, kann ein Angreifer leicht eine neue MCP-Quelle mit einem harmlosen Kommando hinzufügen. Beim nächsten Start bittet die IDE das Opfer einmalig, die harmlose Quelle zu bestätigen. Ist das erfolgt, kann der Angreifer das JSON beliebig anpassen, etwas wie in folgendem Bild:

JSON-Code JSON-Code

Der später eingefügte bösartige Code

(Bild: Check Point)

Bei jedem Start führt Cursor den neuen Code ungefragt aus, die Prüfung erfolgt nur über den im Skript eingetragenen Namen des Servers.

Cursor hat die Schwachstelle am 29. Juli mit Version 1.3 behoben, Anwenderinnen und Anwender sollten auf diese Version updaten. Check Point empfiehlt prinzipiell, Konfigurationsdateien in Repositories zu versionieren und zu überwachen. Außerdem sollten Schreibrechte eingeschränkt sein.

(Bild: Titima Ongkantong/Shutterstock)

Am 30. September und 1. Oktober findet die heise devSec 2025 in Regensburg statt. Auf der von iX, heise Security und dpunkt.verlag ausgerichteten Konferenz stehen in Themen wie Threat Modeling, Software Supply Chain, OAuth, ASPM, Kubernetes und der Einfluss von GenAI auf Security im Programm.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Verfassungsgericht: Staatstrojaner sind bei "Allta...
Sicherheitsupdates: Root-Attacken auf Dell PowerPr...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Samstag, 01. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo