피드로 돌아가기
Dev.toSecurity
원문 읽기
Cursor AI IDE의 Git Hook 실행 취약점 해결 및 v2.5 보안 패치
How to Check if You're Affected by CVE-2026-26268 in Cursor (and What to Do)
AI 요약
Context
Cursor AI Agent가 워크스페이스 인덱싱 및 Git 작업을 수행하는 과정에서 사용자 승인 없이 자동 실행되는 Bootstrap Flow 설계의 결함. 악성 저장소의 .git/hooks/ 설정이 개발자 권한으로 즉시 실행되는 원격 코드 실행(RCE) 경로 존재.
Technical Solution
- Agent의 자율적 Git Operation 수행 시 .git/hooks/ 내부의 임의 쉘 커맨드 실행을 차단하는 보안 로직 도입
- 사용자 개입 없는 자동화된 Git Hook 실행 프로세스를 제거하여 Execution Approval Control 강화
- v2.5 패치를 통해 신뢰할 수 없는 리포지토리 내 스크립트의 무단 실행을 방지하는 구조적 제어책 적용
- Git Hooks의 실행 시점을 제어하고 사용자에게 명시적 확인을 요구하는 승인 게이트 메커니즘 구축
- Agent의 표준 워크플로우와 시스템 쉘 실행 권한 사이의 격리를 통한 공격 표면(Attack Surface) 최소화
실천 포인트
1. AI Agent 기반 도구 도입 시 외부 데이터(리포지토리)가 시스템 권한으로 실행될 수 있는 Hook 지점 전수 조사
2. 자동화된 워크플로우 내 민감한 작업(Git, Shell, File I/O) 수행 전 사용자 승인 단계(Approval Gate) 필수 적용
3. v
2.5 미만 버전 사용자의 경우 .git/hooks/ 내 비정상 파일 존재 여부 전수 감사 및 API Key/Session Token 교체