AI เขียนโค้ดสะเทือน! ช่องโหว่ 2 จุดร้ายแรงใน Cursor เปิดทางขโมย API Key-สั่งรันโค้ดเครื่อง Dev
เครื่องมือเขียนโค้ดด้วย AI อย่าง Cursor กำลังถูกจับตาอย่างหนัก หลังนักวิจัยเปิดเผยช่องโหว่สำคัญ 2 รายการที่กระทบโดยตรงต่อนักพัฒนา ทั้งการขโมย credentials ได้แบบเงียบๆ และการสั่งรันโค้ดจากระยะไกลผ่าน workflow ของ AI เอง สะท้อนความเสี่ยงใหม่ของยุค “AI coding” ที่ตัวเครื่องมืออาจกลายเป็นจุดโจมตีเสียเอง
ช่องโหว่ Extension ล้วง API Key ได้ทันที ไม่ต้องขอสิทธิ์
ช่องโหว่แรกถูกเรียกว่า “CursorJacking” มีความรุนแรงระดับสูง (CVSS 8.2) โดยเปิดทางให้ extension ใดๆ ที่ติดตั้งใน Cursor สามารถดึง API keys และ session tokens ออกไปได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ หรือแม้แต่สิทธิ์พิเศษใดๆ
ต้นเหตุสำคัญมาจากการออกแบบระบบจัดเก็บข้อมูลที่ไม่ปลอดภัย โดย Cursor เก็บ credentials ไว้ในฐานข้อมูล SQLite แบบไม่เข้ารหัส และอยู่ในตำแหน่งที่เข้าถึงได้ง่ายบนเครื่องผู้ใช้
ที่หนักกว่านั้นคือ ระบบไม่ได้แยกสิทธิ์ระหว่าง extension กับข้อมูลสำคัญ ทำให้ extension ใดๆ สามารถเข้าถึงฐานข้อมูลนี้ได้โดยตรง ส่งผลให้โมเดล permission-based security แทบใช้ไม่ได้จริง
ช่องโหว่นี้ทำให้ข้อมูลสำคัญของนักพัฒนา เช่น API keys หรือ token สำหรับบริการต่างๆ มีความเสี่ยงถูกขโมย และสามารถถูกนำไปใช้โจมตีต่อในระบบอื่นได้ทันที
ช่องโหว่ RCE ผ่าน AI Agent แค่เปิดโปรเจกต์ก็โดนโจมตี
อีกช่องโหว่หนึ่งที่ถูกเปิดเผยคือ CVE-2026-26268 ซึ่งเปิดทางให้ผู้โจมตีสามารถรันโค้ดบนเครื่องนักพัฒนาได้จากระยะไกล
จุดที่น่ากังวลคือ ช่องโหว่นี้ไม่ได้มาจากตัวโค้ดหลักของ Cursor โดยตรง แต่เกิดจากการทำงานร่วมกันระหว่าง AI agent กับระบบ Git
ผู้โจมตีสามารถสร้าง repository ที่ดูปกติ แต่ฝัง Git hook อันตรายไว้ภายใน เมื่อเหยื่อ clone และเปิดโปรเจกต์ใน Cursor ตัว AI agent อาจสั่งรันคำสั่ง Git โดยอัตโนมัติ เช่น checkout ซึ่งจะไป trigger โค้ดอันตรายทันที
สิ่งที่ทำให้ความเสี่ยงเพิ่มขึ้นคือ Cursor มี AI agent ที่ “ตัดสินใจแทนผู้ใช้” ได้ ทำให้จากเดิมที่ต้องมีการกดรันคำสั่งเอง กลายเป็นระบบอัตโนมัติที่อาจรันโค้ดอันตรายโดยที่ผู้ใช้ไม่รู้ตัว
นักวิจัยชี้ว่า นี่คือ “blind spot ใหม่” ของความปลอดภัย เพราะเครื่องมือพัฒนาแบบ AI ไม่ได้ถูกออกแบบให้รองรับภัยจาก input ที่ไม่น่าเชื่อถือในลักษณะนี้

