Falha no Cursor AI permite execução de código ao clonar repositório

Uma vulnerabilidade de alta severidade no Cursor, ambiente de desenvolvimento com agente de IA amplamente usado por programadores, pode permitir a execução de código na máquina do desenvolvedor apenas com o clone de um repositório malicioso.

Registrada como CVE-2026-26268, a falha chama atenção porque o ataque pode ocorrer sem etapas extras visíveis para a vítima.

Segundo a análise divulgada, o problema não estaria em um erro isolado no código principal do Cursor, mas na forma como o agente interage com recursos legítimos do Git em repositórios não confiáveis.

A exploração começa quando um invasor insere um repositório bare malicioso dentro de um projeto aparentemente legítimo e embute ali um hook preparado para ser executado automaticamente.

Quando o agente do Cursor processa esse repositório e executa um git checkout como parte de uma tarefa normal, o hook é acionado sem alerta ou pedido de confirmação.

Na prática, o desenvolvedor pode acreditar que está apenas abrindo um projeto comum, enquanto código controlado pelo atacante roda em segundo plano.

O impacto potencial vai além da estação comprometida. Máquinas de desenvolvimento costumam armazenar código-fonte, tokens, credenciais de API e acessos a ferramentas internas, o que transforma esse tipo de brecha em porta de entrada para comprometimentos mais amplos dentro da empresa.

A recomendação é manter o Cursor atualizado com a versão corrigida, revisar a procedência de repositórios públicos antes do uso e tratar o ambiente de desenvolvimento com o mesmo rigor de segurança aplicado a ativos de produção.

Leia mais na mesma categoria:

NotíciasVulnerabilidades