커서 AI 코드 에디터의 결함으로 해커들이 자동으로 코드를 실행할 수 있게 됩니다

Image by Sigmund, from Unsplash

커서 AI 코드 에디터의 결함으로 해커들이 자동으로 코드를 실행할 수 있게 됩니다

읽는 시간: 2 분

Cursor라는 AI 코드 편집 도구를 사용하는 개발자가 100만 명이 넘지만, 이 도구에서 중대한 보안 결함이 발견되었습니다.

시간이 촉박하신가요? 여기에 주요 사실들을 간략하게 정리해두었습니다:

  • 커서 AI 에디터는 사용자의 동의 없이 저장소에서 악성 코드를 실행합니다.
  • 커서에서는 기본적으로 Workspace Trust가 비활성화되어 있습니다.
  • 경고에도 불구하고 커서는 기본 설정을 변경하는 것을 거부합니다.

Oasis Security에 따르면, Cursor의 보안 결함은 개발자들이 프로젝트를 열 때 클릭이나 확인 없이 공격자가 악성 저장소 코드를 자동으로 실행할 수 있게 해줍니다.

Cursor는 Visual Studio Code (VS Code)를 기반으로 하지만, 중요한 보안 기능인 Workspace Trust가 기본적으로 비활성화 상태로 제공됩니다. 이 때문에 공격자들이 프로젝트 폴더에 악성 파일을 삽입할 수 있으며, 이는 사용자가 폴더에 접근하는 순간 자동으로 실행됩니다.

해당 코드는 인증 정보, API 토큰, 설정 파일을 도난당할 수 있으며, 해커가 제어하는 서버에 연결할 수도 있습니다. BleepingComputer는 개발자의 노트북에는 종종 클라우드 키와 권한이 저장되어 있기 때문에, 공격자들이 기업 시스템으로 공격을 확산시키는 진입점을 만들 수 있다고 지적했습니다.

VS Code 자체는 사용자가 명시적으로 신뢰를 부여하지 않는 한 이러한 자동 실행을 차단하기 때문에 영향을 받지 않습니다. 위험성을 보여주기 위해, Oasis는 간단한 작업이 개발자의 사용자 이름을 외부 서버로 보낼 수 있는 방법을 보여주는 개념 증명을 공유했습니다.

그러나 Cursor는 기본 설정을 변경할 계획이 없습니다. 이 회사는 “워크스페이스 신뢰는 AI 및 사용자가 제품 내에서 사용하고 싶어하는 기타 기능을 비활성화합니다”라고 설명했습니다. 대신, 사용자가 원하는 경우 워크스페이스 신뢰를 수동으로 활성화할 수 있도록 보안 가이드를 업데이트할 것이라고 말했습니다.

지금 당장, 오아시스 보안은 사용자들에게 프로젝트 검색, 자동 실행 작업, 그리고 가상 머신 내에서 알려지지 않은 저장소를 테스트하는 동안 커서에서 워크스페이스 신뢰를 활성화하도록 조언하고 있습니다.

“이것은 민감한 인증 정보가 유출되거나, 파일을 수정하거나, 더 넓은 시스템 침해의 벡터로 작용할 가능성이 있다”고 오아시스는 경고했습니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다