Cyber Security NewsTechnologie

Zugriff auf Entwicklertoken der Cursor AI Extension führt zu vollständigem Credential-Kompromittierung

Eine Schwachstelle Zugriffskontrolle mit hoher Schwere (CVSS 8.2) Cursor, einer weit verbreiteten KI-gestützten Programmierumgebung.

30. April 2026AbinayaLive Redaktion
Cursor AI Extension Access Developer Tokens Leads to Full Credential Compromise

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine Schwachstelle Zugriffskontrolle mit hoher Schwere (CVSS 8.2) Cursor, einer weit verbreiteten KI-gestützten Programmierumgebung.
  • Die beliebigen installierten Erweiterungen ermöglicht, einen Entwicklers API-Schlüssel und Sitzungstoken heimlich abzurufen.
  • Dies führt zu einem vollständigen Kompromittieren der Anmeldeinformationen, ohne dass Alarme ausgelöst oder eine Benutzerinteraktion erforderlich ist.

Im Gegensatz zu sicheren Anwendungen, die sensible Geheimnisse in geschützten Betriebssystem-Schlüsselbunds speichern, speichert Cursor diese Anmeldeinformationen in einer ungeschützten, lokalen SQLite-Datenbank. Die Datenbank befindet sich unter ~/Library/Application Support/Cursor/User/globalStorage/state.vscdb.

Da Cursor keine Zugriffsgrenzen zwischen seinen Erweiterungen und dieser Datenbank aufweist, kann jede installierte Erweiterung die Datei lesen. Exploitationsablauf (Quelle: Layer X) Es sind keine besonderen Berechtigungen erforderlich, was bedeutet, dass jedes bösartige Add-on die darin gespeicherten Klartextdaten extrahieren kann.

Der Exploit-Prozess ist einfach und erfordert eine geringe Angriffskomplexität.

Ein Angreifer verffentlicht eine normal aussehende

Ein Angreifer verffentlicht eine normal aussehende Erweiterung, wie ein benutzerdefiniertes Theme oder ein Produktivittstool.

Ein Entwickler installiert die Erweiterung, ohne Warnungen bezglich des Zugriffs auf Anmeldeinformationen zu erhalten.

Die bsartige Erweiterung fragt leise die lokale SQLite-Datenbank ab, um API-Schlssel und Sitzungstoken zu finden.

Die gestohlenen Daten werden ohne sichtbare

Die gestohlenen Daten werden ohne sichtbare nderungen der Benutzeroberflche leise an einen entfernten Server des Angreifers gesendet.

Da viele Entwickler Drittanbieter-KI-Dienste innerhalb , kann die Folge dieser Schwachstelle schwerwiegend sein.

Vollstndige Offenlegung.

Kompromittierung verknpfter KI-Konten wie OpenAI, Google

Kompromittierung verknpfter KI-Konten wie OpenAI, Google oder Anthropic.

Cursor AI Extension Access Developer Tokens Leads to Full Credential Compromise
Cursor AI Extension Access Developer Tokens Leads to Full Credential Compromise

Massive finanzielle Verluste, wenn Angreifer automatisierte Nutzungsgebhren mit gestohlenen API-Schlsseln verursachen.

Unbefugter Zugriff auf private Daten, frhere Chat-Prompts und sensible Code-Metadaten.

Vendor Response and Status LayerX meldete

Vendor Response and Status LayerX meldete dieses Problem ursprünglich am 1. Februar 2026 bei Cursor.

Das Sicherheitsteam ätigte den Bericht am 5. Februar.

Es wurde jedoch erklärt, dass Erweiterungen innerhalb derselben lokalen Vertrauensgrenze wie der Benutzer arbeiten. Sie argumentierten, dass jede lokale Anwendung mit Dateisystemzugriff potenziell auf diese Daten zugreifen könnte.

Bis zum 28.

Bis zum 28. April 2026 bleibt die Schwachstelle ungepatcht.

Der Anbieter hält daran fest, dass es allein in der Verantwortung des Benutzers ist, vertrauenswürdige Erweiterungen zu installieren. Um Benutzerdaten ordnungsgemäß zu schützen, raten Sicherheitsexperten Cursor dringend, strenge Isolationsgrenzen zwischen Erweiterungen zu implementieren.

Sensible Anmeldeinformationen müssen in verschlüsselte, systemweite Speicherspeicher wie den Windows Credential Manager oder den macOS Keychain verschoben werden. Bis ein strukturelles Update veröffentlicht wird, sollten Entwickler ihre installierten Erweiterungen gründlich prüfen und das Herunterladen nicht verifizierter Tools aus dem Marktplatz vermeiden.

Sie uns auf

Sie uns auf

Der Beitrag „Cursor AI Extension Access Developer Tokens Leads to Full Credential Compromise“ erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Cursor AI Extension Access Developer Tokens Leads to Full Credential Compromise
Canonical
https://cybersecuritynews.com/cursor-ai-extension-access-developer-tokens/
Quell-URL
https://cybersecuritynews.com/cursor-ai-extension-access-developer-tokens/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.