Voltar as noticias
Como Verificar se Você Está Afetado pelo CVE-2026-26268 no Cursor
AI CrawlersMediaEN

Como Verificar se Você Está Afetado pelo CVE-2026-26268 no Cursor

Dev.to - MCP·10 de maio de 2026

A CVE-2026-26268 é uma vulnerabilidade de alta severidade CVSS 8.1 no IDE Cursor AI que permite que um repositório malicioso execute código arbitrário na máquina de um desenvolvedor no momento em que o agente do Cursor realiza uma operação Git contra ele. Não há injeção de prompt, nenhum clique do usuário e nenhum diálogo de aviso. O fluxo normal de inicialização do agente é suficiente para acionar a execução.

O bug foi corrigido no Cursor 2.5. Todas as versões anteriores a 2.5 estão afetadas.

Como o Mecanismo Funciona

O agente do Cursor opera com autonomia significativa dentro de um espaço de trabalho. Quando você abre um novo projeto, o agente indexa a base de código, resume a estrutura, oferece para configurar o ambiente de desenvolvimento e realiza operações Git como parte dessa inicialização.

A vulnerabilidade permite que um repositório envie uma configuração .git/hooks/ contendo comandos de shell arbitrários. Os hooks do Git são scripts que o Git executa em pontos específicos do fluxo de trabalho (pré-compromisso, pós-checkout, pós-mesclagem, etc.). Quando o agente do Cursor aciona qualquer operação Git que dispara um desses hooks, o script do hook é executado com os privilégios do processo do desenvolvedor.

Crítico:

  1. Nenhum humano digitou git commit. O agente fez isso.
  2. Nenhum diálogo de confiança apareceu. O hook foi executado durante uma operação normal do agente.
  3. Nenhuma injeção de prompt foi necessária. O agente não foi subvertido; ele estava realizando seu fluxo de trabalho padrão.

Como Verificar se Você Está Afetado

1. Verifique sua versão do Cursor

de dentro do Cursor: Ajuda -> Sobre

Ou pelo terminal:

cursor --version

2. Se a saída for < 2.5, você está executando uma versão vulnerável.

Se você já abriu um repositório desconhecido no Cursor em uma versão anterior a 2.5, trate o ambiente de desenvolvimento como potencialmente comprometido. Especificamente:

Audite os hooks do Git em qualquer espaço de trabalho recentemente aberto

cd /caminho/para/espaco_de_trabalho
ls -la .git/hooks/

Qualquer coisa que não termine em .sample (os arquivos de modelo padrão do Git) é personalizada.

Inspecione o conteúdo de cada arquivo não .sample.

cat .git/hooks/post-checkout 2>/dev/null
cat .git/hooks/pre-commit 2>/dev/null
cat .git/hooks/post-merge 2>/dev/null

Como Corrigir

  1. Atualize o Cursor para 2.5 ou posterior. De dentro do Cursor, escolha Ajuda -> Verificar Atualizações. A correção foi implementada na versão 2.5; todas as versões anteriores a essa são vulneráveis.
  2. Audite quaisquer repositórios desconhecidos que você abriu em uma versão anterior a 2.5. Se você abriu um repositório de uma fonte desconhecida enquanto executava 2.4 ou anterior, inspecione seu diretório .git/hooks/ em busca de scripts personalizados antes de reabri-lo.
  3. Rotacione as credenciais acessíveis a partir do ambiente de desenvolvimento se você tiver motivos para acreditar que um espaço de trabalho malicioso foi aberto. Tokens de sessão, chaves de API e quaisquer credenciais armazenadas em variáveis de ambiente ou arquivos de configuração locais estão em escopo.
  4. Para instalações em equipe, implante o Cursor 2.5 em toda a frota e confirme a adoção através do seu MDM ou canal de distribuição.

Como o Armor1 Detecta Isso

O Catálogo de Clientes do Armor1 avalia clientes de codificação AI em 16 categorias de risco. Duas dessas categorias são diretamente relevantes para a CVE-2026-26268:

  1. Hooks de Script: mede se o cliente executa scripts de hook de locais controlados pelo espaço de trabalho sem confirmação independente do usuário. Versões do Cursor anteriores a 2.5 aparecem como uma postura de alto risco nesta categoria. O catálogo reflete a característica estrutural, não apenas a CVE divulgada, o que significa que vulnerabilidades semelhantes na mesma classe apareceriam mesmo antes de receberem uma atribuição de CVE.
  2. Controles de Aprovação de Execução: mede se operações sensíveis requerem aprovação visível ao usuário antes da execução. Um agente que realiza operações Git em um novo espaço de trabalho sem um portão de aprovação está, por definição, exposto a esse padrão de ataque.

Para frotas de desenvolvedores que executam múltiplos IDEs de AI, o catálogo inventaria cada cliente de codificação AI em escopo e rastreia o mapeamento de versão para risco em toda a frota.

O catálogo público gratuito do Armor1 cobre a imagem de risco do MCP por servidor. A varredura completa da pilha de agentes cobre cada aplicativo, MCP, ferramenta, habilidade e plugin em seu ambiente.

Verifique o risco de qualquer servidor MCP em seu ambiente com o catálogo público gratuito do Armor1

Para cobrir todos os aplicativos, MCP, ferramentas, habilidades e plugins em sua pilha, inscreva-se gratuitamente Aqui

Contexto Triplo Up

Empresas brasileiras que utilizam o Cursor AI IDE devem estar atentas a essa vulnerabilidade, pois pode comprometer a segurança de seus ambientes de desenvolvimento. A atualização para a versão 2.5 é essencial para mitigar riscos. A auditoria de repositórios também é recomendada para evitar possíveis explorações.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.