CVE-2024-48919

Cursor is a code editor built for programming with AI. Prior to Sep 27, 2024, if a user generated a terminal command via Cursor's Terminal Cmd-K/Ctrl-K feature and if the user explicitly imported a malicious web page into the Terminal Cmd-K prompt, an attacker with control over the referenced web page could have a significant chance of influencing a language model to output arbitrary commands for execution in the user's terminal. This scenario would require the user explicitly opt-in to including the contents of a compromised webpage, and it would require that the attacker display prompt injection text in the the contents of the compromised webpage. A server-side patch to not stream back newlines or control characters was released on September 27, 2024, within two hours of the issue being reported. Additionally, Cursor 0.42 includes client-side mitigations to prevent any newline or control character from being streamed into the terminal directly. It also contains a new setting, `"cursor.terminal.usePreviewBox"`, which, if set to true, streams the response into a preview box whose contents then have to be manually accepted before being inserted into the terminal. This setting is useful if you're working in a shell environment where commands can be executed without pressing enter or any control character. The patch has been applied server-side, so no additional action is needed, even on older versions of Cursor. Separately, Cursor's maintainers also recommend, as best practice, to only include trusted pieces of context in prompts.
CVSS

No CVSS.

Configurations

No configuration.

History

23 Oct 2024, 15:12

Type Values Removed Values Added
Summary
  • (es) Cursor es un editor de código creado para programar con IA. Antes del 27 de septiembre de 2024, si un usuario generaba un comando de terminal a través de la función Cmd-K/Ctrl-K de la terminal de Cursor y si el usuario importaba explícitamente una página web maliciosa en el mensaje de aviso Cmd-K de la terminal, un atacante con control sobre la página web a la que se hacía referencia podía tener una posibilidad significativa de influir en un modelo de lenguaje para que generara comandos arbitrarios para su ejecución en la terminal del usuario. Este escenario requeriría que el usuario optara explícitamente por incluir el contenido de una página web comprometida y que el atacante mostrara el texto de inyección de mensajes en el contenido de la página web comprometida. El 27 de septiembre de 2024, dentro de las dos horas posteriores a que se informara el problema, se lanzó un parche del lado del servidor para no transmitir de vuelta las nuevas líneas o los caracteres de control. Además, Cursor 0.42 incluye mitigaciones del lado del cliente para evitar que cualquier nueva línea o carácter de control se transmita directamente a la terminal. También contiene una nueva configuración, `"cursor.terminal.usePreviewBox"`, que, si se establece en true, transmite la respuesta a un cuadro de vista previa cuyo contenido debe aceptarse manualmente antes de insertarse en la terminal. Esta configuración es útil si está trabajando en un entorno de shell donde los comandos se pueden ejecutar sin presionar Enter o cualquier carácter de control. El parche se ha aplicado en el lado del servidor, por lo que no se necesita ninguna acción adicional, incluso en versiones anteriores de Cursor. Por otra parte, los mantenedores de Cursor también recomiendan, como mejor práctica, incluir solo fragmentos de contexto confiables en los mensajes.

22 Oct 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-22 21:15

Updated : 2024-10-23 15:12


NVD link : CVE-2024-48919

Mitre link : CVE-2024-48919

CVE.ORG link : CVE-2024-48919


JSON object : View

Products Affected

No product.

CWE
CWE-20

Improper Input Validation