Prompt injection, halusinasi AI, dan masalah lainnya bisa bikin AI berperilaku tak terduga dan berpotensi berbahaya. Sambil terus ngerjain solusi prompt injection di level yang lebih mendasar, perlindungan utama di produk Cursor adalah guardrail atas apa yang bisa dilakukan agent, termasuk mewajibkan persetujuan manual untuk tindakan sensitif secara default. Tujuan dokumen ini adalah ngejelasin guardrail kami dan apa yang bisa kamu harapkan dari guardrail tersebut. Semua kontrol dan perilaku di bawah ini adalah pengaturan default kami sekaligus yang direkomendasikan.

Panggilan tool first-party

Cursor dibundel dengan tool yang bikin agent bisa bantu pengguna nulis kode. Ini termasuk membaca file, mengedit, menjalankan perintah terminal, mencari dokumentasi di web, dan lainnya. Tool baca nggak butuh persetujuan (mis. membaca file, mencari di seluruh kode). Pengguna bisa pakai .cursorignore buat ngeblokir agent mengakses file tertentu sama sekali, tapi selain itu, operasi baca umumnya diizinkan tanpa persetujuan. Untuk aksi yang berisiko mengekspor data sensitif, kita butuh persetujuan eksplisit. Mengubah file di dalam workspace saat ini nggak butuh persetujuan eksplisit dengan beberapa pengecualian. Saat agent membuat perubahan pada file, perubahan itu langsung disimpan ke disk. Kita rekomendasikan menjalankan Cursor di workspace yang pakai version control, supaya isi file bisa dibalikin kapan aja. Kita butuh persetujuan eksplisit sebelum mengubah file yang memodifikasi konfigurasi IDE/CLI kita, seperti file pengaturan workspace editor. Namun, pengguna yang melakukan auto-reload saat file berubah perlu paham bahwa perubahan agent pada file bisa memicu eksekusi otomatis sebelum mereka sempat meninjau perubahan tersebut. Perintah terminal apa pun yang disarankan agent butuh persetujuan secara default. Kita rekomendasikan pengguna meninjau setiap perintah sebelum dieksekusi agent. Pengguna yang menerima risikonya bisa memilih mengizinkan agent menjalankan semua perintah tanpa persetujuan. Kita menyertakan fitur allowlist di Cursor, tapi kita nggak menganggapnya sebagai kontrol keamanan. Beberapa pengguna memilih mengizinkan perintah tertentu, tapi ini sistem best-effort dan bypass masih mungkin terjadi. Kita nggak merekomendasikan “Run Everything”, yang mengabaikan allowlist apa pun yang dikonfigurasi.

Panggilan alat pihak ketiga

Cursor memungkinkan kamu menghubungkan alat eksternal melalui MCP. Semua koneksi MCP pihak ketiga harus disetujui secara eksplisit oleh pengguna. Setelah pengguna menyetujui sebuah MCP, secara default setiap panggilan alat yang disarankan di Agent Mode untuk setiap integrasi MCP eksternal harus disetujui secara eksplisit sebelum dijalankan.

Permintaan jaringan

Permintaan jaringan bisa dimanfaatkan penyerang untuk mengekfiltrasi data. Saat ini kami tidak mendukung alat pihak pertama mana pun yang melakukan permintaan jaringan di luar daftar host yang sangat terbatas (mis. GitHub), pengambilan tautan secara eksplisit, serta dukungan penelusuran web dengan sejumlah penyedia terpilih. Permintaan jaringan agen yang sewenang-wenang diblokir oleh pengaturan default.

Kepercayaan workspace

Cursor IDE mendukung fitur kepercayaan workspace standar yang secara default nonaktif. Kepercayaan workspace bakal nampilin prompt saat lo buka workspace baru untuk milih mode normal atau mode terbatas. Mode terbatas bakal ngebatesin AI dan fitur lain yang biasanya dipakai pengguna Cursor. Kami saranin pakai alat lain, misalnya editor teks basic, buat kerjaan di repo yang lo nggak percaya. Kepercayaan workspace bisa diaktifin di settings pengguna dengan ngelakuin langkah-langkah berikut.

Pengungkapan yang bertanggung jawab

Kalau kamu merasa menemukan kerentanan di Cursor, ikuti panduan di halaman GitHub Security kami dan kirim laporan di sana. Kalau kamu nggak bisa pakai GitHub, kamu juga bisa hubungi kami di security@cursor.com. Kami berkomitmen mengakui laporan kerentanan dalam 5 hari kerja dan menanganinya secepat mungkin. Kami akan memublikasikan hasilnya dalam bentuk security advisory di halaman GitHub Security kami. Insiden kritis akan dikomunikasikan di halaman GitHub Security dan juga lewat email ke semua pengguna.