Lỗ hổng CVE Cursor: Nguy hiểm rò rỉ API key

Lỗ hổng CVE Cursor: Nguy hiểm rò rỉ API key

Lỗ hổng CVE mức độ nghiêm trọng cao trong Cursor đang cho phép bất kỳ extension nào đã cài đặt truy cập trái phép vào API keys và session tokens của nhà phát triển. Với CVSS 8.2, đây là một cảnh báo CVE đáng chú ý trong nhóm công cụ lập trình AI, khi dữ liệu nhạy cảm có thể bị đọc trực tiếp từ máy cục bộ mà không cần tương tác người dùng.

Lỗ hổng CVE trong Cursor và cơ chế truy cập dữ liệu

Theo phát hiện từ LayerX, lỗ hổng CVE xuất phát từ việc Cursor lưu thông tin xác thực trong một cơ sở dữ liệu SQLite cục bộ không được bảo vệ đúng cách. Thay vì sử dụng cơ chế lưu trữ an toàn ở cấp hệ điều hành, ứng dụng lưu các secret trong file:

~/Library/Application Support/Cursor/User/globalStorage/state.vscdb

Do không có ranh giới kiểm soát truy cập giữa extension và cơ sở dữ liệu này, bất kỳ extension nào đã được cài đặt cũng có thể đọc file và trích xuất dữ liệu ở dạng plaintext. Điều này khiến lỗ hổng CVE có thể dẫn tới compromise toàn bộ credential mà không phát sinh cảnh báo.

Điều kiện khai thác

Quá trình khai thác được mô tả là đơn giản và có độ phức tạp tấn công thấp. Kẻ khai thác không cần đặc quyền đặc biệt, chỉ cần một add-on độc hại hoặc không đáng tin cậy đã nằm trong môi trường Cursor. Khi đó, extension có thể đọc session tokens và API keys từ SQLite database cục bộ.

Trong bối cảnh nhiều nhà phát triển sử dụng dịch vụ AI của bên thứ ba bên trong Cursor, rủi ro bảo mật tăng đáng kể. Lỗ hổng CVE này tạo ra đường dẫn trực tiếp tới việc chiếm đoạt danh tính phiên làm việc và lạm dụng các khóa truy cập dịch vụ.

Tác động của lỗ hổng CVE đối với hệ thống

Tác động chính của lỗ hổng CVE là rò rỉ dữ liệu nhạy cảm từ môi trường phát triển. Khi API keys và session tokens bị lộ, kẻ tấn công có thể sử dụng chúng để truy cập dịch vụ liên quan, gây ra nguy cơ xâm nhập trái phép vào các hệ thống và tài khoản được liên kết.

Vì quá trình đọc dữ liệu diễn ra ở local trust boundary, hệ thống có thể không ghi nhận dấu hiệu bất thường. Điều này làm tăng khả năng phát hiện tấn công bị chậm hoặc không đủ để ngăn chặn hành vi trích xuất dữ liệu.

Chuỗi rủi ro chính

  • API key theft từ cơ sở dữ liệu local.
  • Session token compromise mà không cần xác thực bổ sung.
  • Rò rỉ dữ liệu nhạy cảm từ môi trường phát triển AI.
  • Xâm nhập trái phép vào các dịch vụ bên ngoài được cấu hình trong Cursor.

Phản hồi của vendor và trạng thái vá lỗi

LayerX đã báo cáo lỗ hổng CVE này cho Cursor vào ngày 01/02/2026. Đội ngũ bảo mật của Cursor xác nhận báo cáo vào ngày 05/02, nhưng cho rằng extension hoạt động trong cùng local trust boundary với người dùng. Theo quan điểm này, bất kỳ ứng dụng cục bộ nào có quyền truy cập file system cũng có thể đọc dữ liệu tương tự.

Tính đến 28/04/2026, lỗ hổng CVE vẫn chưa được khắc phục. Vendor giữ nguyên lập luận rằng trách nhiệm thuộc về người dùng trong việc chỉ cài đặt các extension đáng tin cậy.

Tham khảo thêm hồ sơ công bố và phân tích liên quan tại NVD.

Biện pháp giảm thiểu rủi ro bảo mật

Cho đến khi có bản sửa lỗi cấu trúc, lỗ hổng CVE này cần được giảm thiểu bằng cách kiểm soát extension và bảo vệ secret ở cấp hệ điều hành. Các chuyên gia khuyến nghị Cursor phải triển khai ranh giới cô lập chặt chẽ giữa extension và dữ liệu nhạy cảm.

Sensitive credentials nên được chuyển sang encrypted, system-level storage như Windows Credential Manager hoặc macOS Keychain. Cách lưu trữ này giúp giảm nguy cơ extension đọc trực tiếp file SQLite cục bộ.

Khuyến nghị cho developer

  • Rà soát toàn bộ extension đã cài đặt.
  • Không tải công cụ chưa xác minh từ marketplace.
  • Giảm số lượng extension không cần thiết trong môi trường làm việc.
  • Kiểm tra vị trí lưu trữ secret và quyền truy cập file cục bộ.
  • Ưu tiên chuyển credential sang storage được mã hóa ở cấp hệ điều hành.

Lỗ hổng CVE trong Cursor cho thấy khi cơ chế phân tách quyền giữa extension và dữ liệu nhạy cảm không được thực thi, một extension nội bộ vẫn có thể trở thành điểm truy cập để đọc API keys và session tokens. Trong bối cảnh an toàn thông tin cho môi trường phát triển AI, việc kiểm soát storage, isolation boundary và độ tin cậy của extension là các yêu cầu cốt lõi.