Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.







Una vulnerabilidad de control de acceso de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación impulsado por IA ampliamente utilizado.

El fallo descubierto por LayerX ha permitido que cualquier extensión instalada acceda en secreto a las claves API y tokens de sesión de un desarrollador.

Esto resulta en una compromiso total de credenciales sin activar alertas ni requerir interacción del usuario.

A diferencia de las aplicaciones seguras que almacenan secretos sensibles en cadena de claves del sistema operativo protegidas, Cursor guarda estas credenciales en una base de datos SQLite local sin protección.

La base de datos se encuentra en: ~/Library/Application Support/Cursor/User/globalStorage/state.vscdb.

Como Cursor carece de límites de control de acceso entre sus extensiones y esta base de datos, cualquier extensión instalada puede leer el archivo.

Flujo de explotación (Fuente: Layer X)
Flujo de explotación (Fuente: Layer X)

No se requieren privilegios especiales, lo que significa que cualquier complemento malicioso puede extraer los datos en texto plano almacenados en su interior.

El proceso de explotación es simple y requiere baja complejidad de ataque. Un escenario de ataque realista implica los siguientes pasos:

  • Un atacante publica una extensión de apariencia normal, como un tema personalizado o una herramienta de productividad.
  • Un desarrollador instala la extensión sin recibir advertencias sobre el acceso a credenciales.
  • La extensión maliciosa consulta silenciosamente la base de datos SQLite local para encontrar claves API y tokens de sesión.
  • Los datos robados se envían de forma silenciosa a un servidor remoto controlado por el atacante sin cambios visibles en la interfaz de usuario.

Dado que muchos desarrolladores usan servicios de IA de terceros dentro de Cursor, las consecuencias de esta vulnerabilidad pueden ser graves.

Las credenciales robadas crean un camino directo hacia los siguientes riesgos:

  • Exposición total de tokens de sesión y acceso a servicios backend.
  • Compromiso de cuentas de IA vinculadas, como OpenAI, Google o Anthropic.
  • Pérdidas financieras masivas si los atacantes acumulan cargos por uso automatizado con las claves API robadas.
  • Acceso no autorizado a datos privados, prompts de chat anteriores y metadatos de código sensibles.

Respuesta del proveedor y estado

LayerX reportó originalmente este problema a Cursor el 1 de febrero de 2026. El equipo de seguridad de Cursor reconoció el informe el 5 de febrero.

Sin embargo, afirmaron que las extensiones operan dentro del mismo límite de confianza local que el usuario.

Argumentaron que cualquier aplicación local con acceso al sistema de archivos podría leer estos datos.

A fecha del 28 de abril de 2026, la vulnerabilidad sigue sin solucionarse. El proveedor mantiene que es responsabilidad del usuario instalar solo extensiones de confianza.

Para proteger adecuadamente los datos de los usuarios, los expertos en seguridad recomiendan encarecidamente a Cursor que implemente límites estrictos de aislamiento entre extensiones.

Las credenciales sensibles deben trasladarse a almacenamiento cifrado a nivel de sistema, como el Administrador de credenciales de Windows o el Llavero de macOS.

Hasta que se lance una solución estructural, los desarrolladores deben auditar rigurosamente sus extensiones instaladas y evitar descargar herramientas no verificadas del marketplace.



Fuentes:
https://cybersecuritynews.com/cursor-ai-extension-access-developer-tokens/


1 comentarios :

Anónimo dijo...

attacker Greates Malicicus Extension

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.