El equipo de Check Point Research ha detectado una vulnerabilidad RCE en Cursor IDE que pone en riesgo los procesos de automatización basados en IA dentro de repositorios compartidos. Identificada bajo la denominación MCPoison (CVE-2025-54136), esta falla permite a un atacante ejecutar código de forma remota y silenciosa siempre que un archivo de configuración MCP sea aprobado una única vez y posteriormente modificado sin restricciones.
La herramienta Cursor IDE, empleada por equipos de desarrollo para acelerar tareas mediante integraciones con modelos de lenguaje, confía en los archivos MCP tras su validación inicial. Sin embargo, una brecha en el protocolo de control de versiones impide que la plataforma vuelva a verificar dichos archivos cuando sufren alteraciones. De este modo, cualquier cambio malicioso pasa inadvertido y se ejecuta de forma automática cada vez que se carga el proyecto.
Descripción de la vulnerabilidad RCE
La falla se sitúa en el componente Model Context Protocol (MCP) de Cursor IDE, responsable de gestionar configuraciones personalizadas de automatización. Cuando un desarrollador aprueba un archivo MCP, el sistema lo marca como confiable de manera permanente. No existe un mecanismo de revalidación ni de firma criptográfica que confirme la integridad del contenido una vez modificado. Un atacante con acceso de escritura al repositorio puede inyectar instrucciones maliciosas en el archivo MCP tras su aprobación, de modo que dichas instrucciones se ejecuten en el entorno local del desarrollador sin desencadenar alertas ni requerir nueva autorización.
El exploit se aprovecha de esta lógica: basta con alterar sutilmente una sección del MCP para incluir código que, al abrir el proyecto en Cursor IDE, se propague y se ejecute bajo los mismos privilegios del usuario. Dado que muchos entornos de desarrollo almacenan credenciales sensibles y claves de acceso a servicios en la nube, la ejecución remota de código se traduce en puertas traseras persistentes para extraer información o pivotar hacia otros sistemas.
Riesgos para entornos de desarrollo
La persistencia silenciosa de la ejecución maliciosa supone un riesgo elevado para la confidencialidad y la integridad del código:
- Acceso prolongado: El atacante mantiene presencia activa en el equipo del desarrollador mientras el archivo MCP modificado permanezca en el repositorio.
- Movimiento lateral: Con credenciales locales y tokens de API potencialmente capturados, resulta factible escalar privilegios o penetrar en sistemas corporativos adyacentes.
- Filtración de datos: Propiedad intelectual, esquemas de base de datos y comunicaciones internas pueden extraerse sin dejar registros detectables en los sistemas de monitorización convencionales.
- Deterioro de la confianza: El modelo de seguridad de herramientas basadas en IA, que prioriza la agilización de procesos, queda demostrado vulnerable si no incorpora controles de verificación constantes.
Impacto en proyectos compartidos
En entornos colaborativos, el riesgo aumenta notablemente. Cualquier desarrollador con permiso de escritura en repositorios Git, GitHub, GitLab u otras plataformas puede comprometer la integridad de los archivos MCP. A diferencia de los scripts de automatización clásicos, que suelen auditase en CI/CD o revisiones de código, los archivos MCP se incorporan directamente a las rutinas de desarrollo sin una capa intermedia de aprobación continua.
Esta brecha convierte a Cursor IDE, en su configuración predeterminada, en un vector de ataque particularmente atractivo para ciberdelincuentes que buscan infiltrar proyectos de grandes empresas tecnológicas o pymes con flujos de trabajo distribuidos.
Cronología y respuesta de Cursor IDE
La vulnerabilidad fue reportada por Check Point Research al equipo de Cursor IDE el 16 de julio de 2025. Tras analizar el alcance y la reproyección de la explotación, los desarrolladores de la plataforma implementaron un parche el 30 de julio de 2025, que introduce los siguientes cambios:
- Revalidación periódica: Cada ejecución de un archivo MCP requiere ahora comprobación de hash o firma digital para confirmar su integridad.
- Control de versiones: Se ha añadido un mecanismo de comparación de revisiones que alerta sobre discrepancias entre la versión aprobada y la almacenada.
- Registro de eventos: Se activa un sistema de auditoría que registra cada ejecución automática de archivos MCP, con generación de alertas en caso de modificiaciones sin autorización previa.
La actualización se distribuyó a través del canal oficial de Cursor IDE y está disponible para todas las versiones 2.x y 3.x de la plataforma. Los equipos de desarrollo deben aplicar el parche inmediatamente para mitigar posibles accesos no deseados.
Recomendaciones de seguridad para equipos de desarrollo
Para reducir la exposición ante fallos similares al detectado, Check Point Software aconseja adoptar las siguientes prácticas:
- Auditar configuraciones MCP: Tratar los archivos de automatización de Cursor IDE con el mismo rigor que el código fuente. Incorporarlos a revisiones de seguridad y sistemas de control de versiones con generación de alertas ante cambios.
- Verificar la procedencia de automatismos: Antes de aprobar cualquier configuración, comprender su funcionamiento interno. Evitar la confianza automática en sugerencias de IA sin inspección manual.
- Restringir permisos de escritura: Definir roles y responsabilidades claras en los repositorios, limitando quién puede modificar archivos críticos. Implementar políticas de aprobación por ramas protegidas.
- Monitorear actividad inusual: Habilitar registros de auditoría que detecten ejecuciones automáticas de scripts o configuraciones fuera de los patrones establecidos. Integrarlos en plataformas de SIEM para análisis centralizado.
- Formación continua: Sensibilizar a los desarrolladores sobre riesgos asociados a la automatización y a la manipulación remota de archivos de configuración.
Proyección de seguridad en desarrollo asistido por IA
La aparición de MCPoison pone de manifiesto la necesidad de reforzar los mecanismos de seguridad en plataformas que integran Inteligencia Artificial en el ciclo de vida del software. A medida que herramientas como Cursor IDE amplían sus capacidades de automatización, los equipos de seguridad y de desarrollo deben coordinarse para equilibrar productividad y protección. La revisión constante de flujos de trabajo, junto con la implementación de controles criptográficos, resulta esencial para salvaguardar la integridad de los entornos de desarrollo y proteger la propiedad intelectual.
