ثغرة في محرر الشيفرات “Cursor AI” تتيح تنفيذ أوامر خبيثة عبر مستودعات ملوثة

كشفت تقارير أمنية عن ثغرة خطيرة في محرر الشيفرات المدعوم بالذكاء الاصطناعي Cursor، والتي قد تؤدي إلى تنفيذ أوامر ضارة بمجرد قيام المطور بفتح مستودع مبرمج بشكل خبيث عبر الأداة.
وتعود المشكلة إلى أن إعداد الأمان المعروف باسم Workspace Trust يكون معطلاً بشكل افتراضي، مما يسمح للمهاجمين بزرع تعليمات تشغيل تلقائية تؤدي إلى تنفيذ الشيفرات بمجرد فتح مجلد مشروع.

آلية الاستغلال وخطر سلاسل التوريد

بحسب شركة Oasis Security، فإن الملف الخبيث tasks.json داخل مجلد ‎.vscode يمكنه تحويل مجرد خطوة “فتح المجلد” إلى تنفيذ صامت لأوامر خبيثة على جهاز الضحية.
ومع تعطيل خاصية Workspace Trust، يستطيع المهاجمون طرح مشاريع على منصات مثل GitHub، مدمجة بأوامر “Autorun”، بحيث يتم تشغيل التعليمات الضارة فور تصفح المستودع عبر محرر Cursor.
ويحذر الباحثون من أن هذا الخلل قد يؤدي إلى تسريب بيانات الاعتماد الحساسة أو تعديل الملفات أو حتى اختراق أوسع للنظام في إطار هجمات سلسلة التوريد.

تصاعد تهديدات الحقن التلقائي (Prompt Injection)

تزامن اكتشاف الثغرة مع تنامي التهديدات التي تستهدف منصات تطوير مدعومة بالذكاء الاصطناعي مثل Claude Code وCline وWindsurf، حيث يستغل المهاجمون ثغرات الحقن النصي للإيقاع بالأنظمة ودفعها إلى تنفيذ أوامر خبيثة أو تمرير شيفرات غير آمنة في بيئات الإنتاج.
وقد أظهرت تقارير حديثة من Checkmarx أن بعض المراجعات الأمنية الآلية في أدوات مثل Claude Code يمكن خداعها بتعليقات برمجية مصممة بعناية، ما يسمح بتمرير شيفرات ضعيفة أو خطرة على أنها “آمنة”.

ثغرات كلاسيكية تواكب التهديدات الحديثة

إلى جانب التهديدات القائمة على الذكاء الاصطناعي، رُصدت ثغرات تقليدية واسعة التأثير في عدد من منصات التطوير الحديثة، منها:

  • تجاوز مصادقة WebSocket في إضافات Claude Code (CVE-2025-52882).

  • ثغرة SQL Injection في خادم Postgres MCP.

  • ثغرة Path Traversal في Microsoft NLWeb تتيح الوصول لملفات حساسة.

  • خلل في الأذونات داخل Lovable (CVE-2025-48757) يسمح بالتحكم في قواعد بيانات كاملة.

  • ثغرات إعادة التوجيه المفتوح و XSS وتسريب البيانات في Base44.

  • ثغرة في Ollama Desktop بسبب ضعف القيود بين النطاقات، تتيح هجمات “Drive-by”.

توصيات أمنية

أوصى الباحثون مستخدمي Cursor بتفعيل خاصية Workspace Trust بشكل يدوي، واستخدام محررات بديلة عند تصفح مستودعات غير موثوقة، إلى جانب مراجعتها بدقة قبل فتحها.
كما أكدت شركات الأمن أن حماية بيئة تطوير الذكاء الاصطناعي لا تتوقف على مواجهة الهجمات المستحدثة فحسب، بل تستلزم أيضًا الالتزام الصارم بضوابط الأمان التقليدية باعتبارها الأساس المتين لأمن البرمجيات.

محمد طاهر
محمد طاهر
المقالات: 694

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.