Cursor AI 安全级别拉满也挡不住「黑客入侵」!

Cursor AI 在开发者圈炸了,这个用着超爽的「YOLO 模式」,正成为安全研究人员的「重灾区」。
这不是一个简单的漏洞,而是一场潜伏的灾难。
Ilias Ism 直接点名:Cursor AI 的 YOLO 模式可能让黑客完全控制你的电脑!
这不是危言耸听,而是你随时可能碰到的全军覆没的风险。
YOLO 模式:名字就是警告

什么是 YOLO 模式?
顾名思义——You Only Live Once(生命只有一次)。
开启后,AI 可以直接运行命令,不需要你的确认。

比如:
rm -rf /*
问题是,这个看似方便的功能却是巨大安全隐患的源头。
没有多少人在意 YOLO 名字的含义——用着爽才最重要。
安全风险远比想象的更严重
Ilias Ism 列出了几种风险行为:
-
安装随机的 .cursorrules 文件
-
启用 Cursor 设置中的 YOLO 模式
-
连接在 Discord 上找到的 MCP 服务器
-
使用网络搜索并被 @elder_plinius 进行提示注入
后果可能是灾难性的:
-
rm -rf /* (删除任意位置的文件夹)
-
kill -9 (终止进程)
-
DROP DATABASE (删除数据库)
-
更改操作系统设置,窃取加密钱包
-
覆盖重要配置文件

当有人建议通过黑名单来阻止 bash、zsh、sh、node、bun 等命令时,Ilias Ism 很快展示了这种方法的无效性——
问题比想象的更严重。
黑名单、白名单:安全措施都失效了

有人认为这是「技能问题」,建议通过限制允许列表来解决。
但 Ilias Ism 很快证明了这种想法也有漏洞——简单地操作就能绕过限制。

Mike Grant 幽默地评论:「被迅速教训了一把。我想我需要去烧伤科看看了。」
进一步的测试表明,无论是黑名单还是白名单策略都无法彻底解决问题。

最终,Ilias Ism 发出最终警告:「我们完蛋了」,并附上了更多漏洞证据。
社区反应:惊讶、调侃与实用建议
Julien 表示:
「这太可怕了😱」
Dan 则幽默地说:
「你已经把我搞晕了」
技术专家 commune 给出了更实用的建议:「兄弟,在容器中运行它」
并附上了演示视频。
Luis C 以黑色幽默总结:
「靠 Claude 生,靠 Claude 死」

TadasG 表示学习了:「有趣的新黑客方法」!
Matthew Sabia 也担忧地表示:
「然后在 2025 年 3 月 16 日下午 4:38,一整代新的黑客带着入门点子清单诞生了。」
安全专家 Otto Martikainen 指出:
「你不能安全地允许不受信任的 actor 在系统上执行命令。大语言模型不会改变这一点。」
Victor Kiselev 也补充了另一个风险点:「数据库的 MCP 也是窃取数据的绝佳机会。其中大多数没有身份验证和数据访问保护。」
Tangled Circuit 质问:
「为什么要给 cursor 系统终端权限?」
Brandon Tan 给出了最中肯的总结:
「重要警告!🚨人们把 AI 工具当作无害的玩具,但错误的配置=数字俄罗斯轮盘。保持警惕,版本控制一切,永远不要 YOLO 设置。🔥」
如何安全使用 Cursor AI
面对这些风险,安全专家们给出了几点关键建议:
-
永远使用版本控制
-
不要在生产环境变量中使用
-
使用命令拒绝列表
-
最好在容器中运行
-
永远不要让 Cursor 访问环境变量
-
使用 ssh 扩展通过 ssh 连接到容器
Alireza Bashiri 直白地说:
「基本上,不要做你不了解的事情。」
IngoA 分享了自己的经历:
「我认为那些不起作用,没有文档。把’rm’放在那里,YOLO 模式仍然可以删除 src 文件。」
Uncertainberg 则提醒:
「任何这样做的人从一开始就不应该使用 cursor。」
AI 工具的便利性背后,潜藏着巨大的安全风险。
特别是对于拥有强大自动化能力的编码助手,我们需要更加谨慎。
你还敢继续开启 Cursor AI 的 YOLO 模式吗?
(文:AGI Hunt)