Apparemment, la position officielle de @cursor_ai sur MCP est : "Les serveurs MCP, en particulier ceux qui se connectent à des sources de données non fiables, présentent un risque sérieux pour les utilisateurs. Nous recommandons toujours aux utilisateurs de passer en revue chaque serveur MCP avant l'installation et de se limiter à ceux qui accèdent à du contenu de confiance."
mbg
mbg9 août, 06:38
@simakov_marina résumé, calendrier de divulgation, pas de correction
Ceci était en réponse à une attaque classique en trifecta létale - ici, un attaquant a déposé un problème Jira (via un ticket de support) qui a conduit Cursor à voler des secrets de développeur à partir des variables d'environnement et à les soumettre à un serveur de l'attaquant.
La seule solution que je connaisse à la trifecta létale est de couper l'une des trois jambes - lorsque Cursor dit "limiter à ceux qui accèdent à du contenu de confiance", ils recommandent d'éviter l'exposition à des données non fiables qui pourraient contenir des instructions malveillantes, ce qui est souvent très difficile à faire.
Correction à ce fil : j'ai dit que les secrets des développeurs avaient été volés à partir des variables d'environnement, mais en réalité, il semble qu'ils aient volé un jeton JWT qui était codé en dur dans le code source. Plus de mes notes ici :
50,36K