Cursor 被爆致命隐患,YOLO 模式正成黑客新宠!

Cursor AI 安全级别拉满也挡不住「黑客入侵」!

Cursor AI 在开发者圈炸了,这个用着超爽的「YOLO 模式」,正成为安全研究人员的「重灾区」。

这不是一个简单的漏洞,而是一场潜伏的灾难

Ilias Ism 直接点名:Cursor AI 的 YOLO 模式可能让黑客完全控制你的电脑

这不是危言耸听,而是你随时可能碰到的全军覆没的风险。

YOLO 模式:名字就是警告

什么是 YOLO 模式?

顾名思义——You Only Live Once(生命只有一次)。

开启后,AI 可以直接运行命令,不需要你的确认。

比如:

rm -rf /*

问题是,这个看似方便的功能却是巨大安全隐患的源头。

没有多少人在意 YOLO 名字的含义——用着爽才最重要。

安全风险远比想象的更严重

Ilias Ism 列出了几种风险行为:

  • 安装随机的 .cursorrules 文件

  • 启用 Cursor 设置中的 YOLO 模式

  • 连接在 Discord 上找到的 MCP 服务器

  • 使用网络搜索并被 @elder_plinius 进行提示注入

后果可能是灾难性的

  • rm -rf /* (删除任意位置的文件夹)

  • kill -9 (终止进程)

  • DROP DATABASE (删除数据库)

  • 更改操作系统设置,窃取加密钱包

  • 覆盖重要配置文件

当有人建议通过黑名单来阻止 bash、zsh、sh、node、bun 等命令时,Ilias Ism 很快展示了这种方法的无效性——

问题比想象的更严重。

黑名单、白名单:安全措施都失效了

有人认为这是「技能问题」,建议通过限制允许列表来解决。

但 Ilias Ism 很快证明了这种想法也有漏洞——简单地操作就能绕过限制。

Mike Grant 幽默地评论:「被迅速教训了一把。我想我需要去烧伤科看看了。」

进一步的测试表明,无论是黑名单还是白名单策略都无法彻底解决问题。

最终,Ilias Ism 发出最终警告:「我们完蛋了」,并附上了更多漏洞证据。

社区反应:惊讶、调侃与实用建议

Julien 表示:

「这太可怕了😱」

Dan 则幽默地说:

「你已经把我搞晕了」

技术专家 commune 给出了更实用的建议:「兄弟,在容器中运行它」并附上了演示视频。

Luis C 以黑色幽默总结:

「靠 Claude 生,靠 Claude 死」

TadasG 表示学习了:「有趣的新黑客方法」!

Matthew Sabia 也担忧地表示:

「然后在 2025 年 3 月 16 日下午 4:38,一整代新的黑客带着入门点子清单诞生了。」

安全专家 Otto Martikainen 指出:

「你不能安全地允许不受信任的 actor 在系统上执行命令。大语言模型不会改变这一点。」

Victor Kiselev 也补充了另一个风险点:「数据库的 MCP 也是窃取数据的绝佳机会。其中大多数没有身份验证和数据访问保护。」

Tangled Circuit 质问:

「为什么要给 cursor 系统终端权限?」

Brandon Tan 给出了最中肯的总结:

「重要警告!🚨人们把 AI 工具当作无害的玩具,但错误的配置=数字俄罗斯轮盘。保持警惕,版本控制一切,永远不要 YOLO 设置。🔥」

如何安全使用 Cursor AI

面对这些风险,安全专家们给出了几点关键建议:

  • 永远使用版本控制

  • 不要在生产环境变量中使用

  • 使用命令拒绝列表

  • 最好在容器中运行

  • 永远不要让 Cursor 访问环境变量

  • 使用 ssh 扩展通过 ssh 连接到容器

Alireza Bashiri 直白地说:

「基本上,不要做你不了解的事情。」

IngoA 分享了自己的经历:

「我认为那些不起作用,没有文档。把’rm’放在那里,YOLO 模式仍然可以删除 src 文件。」

Uncertainberg 则提醒:

「任何这样做的人从一开始就不应该使用 cursor。」

AI 工具的便利性背后,潜藏着巨大的安全风险

特别是对于拥有强大自动化能力的编码助手,我们需要更加谨慎。

你还敢继续开启 Cursor AI 的 YOLO 模式吗?


(文:AGI Hunt)

欢迎分享

发表评论