Sicherheitsprüfungswerkzeug
Ein leistungsstarker MCP (Model Context Protocol) Server, der npm-Paketabhängigkeiten auf Sicherheitsanfälligkeiten überprüft. Entwickelt mit einer Integration des Remote-npm-Registrys für Echtzeit-Sicherheitsprüfungen.
Übersicht
Was ist die MCP Sicherheitsprüfung?
Die MCP Sicherheitsprüfung ist ein leistungsstarkes Tool, das entwickelt wurde, um npm-Paketabhängigkeiten auf Sicherheitsanfälligkeiten zu überprüfen. Es nutzt das Model Context Protocol (MCP), um sicherzustellen, dass Entwickler sichere Anwendungen aufrechterhalten können, indem potenzielle Risiken in ihren Abhängigkeiten identifiziert werden. Das Tool integriert sich nahtlos mit entfernten npm-Registries, was Echtzeit-Sicherheitsprüfungen ermöglicht und Entwicklern sofortiges Feedback zum Sicherheitsstatus ihrer Pakete gibt.
Funktionen der MCP Sicherheitsprüfung
- Echtzeit-Sicherheitsprüfungen: Die Integration mit entfernten npm-Registries ermöglicht sofortige Sicherheitsbewertungen von Paketabhängigkeiten.
- Umfassende Schwachstellenberichterstattung: Die MCP Sicherheitsprüfung bietet detaillierte Berichte über identifizierte Schwachstellen, einschließlich Schweregraden und empfohlenen Maßnahmen.
- Benutzerfreundliche Oberfläche: Das Tool ist benutzerfreundlich gestaltet, sodass Entwickler leicht navigieren und den Sicherheitsstatus ihrer Projekte verstehen können.
- Open Source: Als öffentliches Template können Entwickler zur Verbesserung beitragen und es nach ihren Bedürfnissen anpassen.
- Community-Unterstützung: Mit einer aktiven Community von Nutzern und Mitwirkenden können Entwickler Hilfe suchen und Einblicke zu Sicherheitspraktiken teilen.
So verwenden Sie die MCP Sicherheitsprüfung
-
Installation: Beginnen Sie mit der Installation des MCP Sicherheitsprüfungstools über npm. Verwenden Sie den Befehl:
npm install mcp-security-audit
-
Ausführen der Prüfung: Nach der Installation navigieren Sie zu Ihrem Projektverzeichnis und führen Sie den Prüfungsbefehl aus:
mcp-security-audit
-
Überprüfung des Berichts: Sobald die Prüfung abgeschlossen ist, überprüfen Sie den generierten Bericht. Er listet alle gefundenen Schwachstellen, kategorisiert nach Schweregrad.
-
Maßnahmen ergreifen: Befolgen Sie die Empfehlungen im Bericht, um die Schwachstellen zu beheben. Dies kann das Aktualisieren von Paketen, das Entfernen ungenutzter Abhängigkeiten oder das Anwenden von Patches umfassen.
-
Kontinuierliche Überwachung: Führen Sie regelmäßig die Prüfung als Teil Ihres Entwicklungsworkflows durch, um die fortlaufende Sicherheitskonformität sicherzustellen.
Häufig gestellte Fragen
Welche Arten von Schwachstellen kann die MCP Sicherheitsprüfung erkennen?
Die MCP Sicherheitsprüfung kann eine Vielzahl von Schwachstellen erkennen, einschließlich veralteter Pakete, bekannter Sicherheitsfehler und potenzieller Exploits in Ihren npm-Abhängigkeiten.
Ist die MCP Sicherheitsprüfung kostenlos?
Ja, die MCP Sicherheitsprüfung ist ein Open-Source-Tool und kostenlos zu verwenden. Entwickler können auch zur Entwicklung und Verbesserung beitragen.
Wie oft sollte ich die Prüfung durchführen?
Es wird empfohlen, die Prüfung regelmäßig durchzuführen, insbesondere nach dem Hinzufügen neuer Abhängigkeiten oder dem Aktualisieren bestehender. Die Integration in Ihre CI/CD-Pipeline kann helfen, Sicherheitsstandards aufrechtzuerhalten.
Kann ich die Prüfungsberichte anpassen?
Ja, das Tool ermöglicht die Anpassung der Berichte, um den spezifischen Bedürfnissen Ihres Projekts gerecht zu werden. Sie können das Ausgabeformat und den Detaillierungsgrad der Berichte ändern.
Wo finde ich weitere Informationen zur MCP Sicherheitsprüfung?
Für weitere Details, Dokumentation und Community-Unterstützung besuchen Sie die offizielle Website unter mcpdirs.com.
Detail
Security Audit Tool
<a href="https://glama.ai/mcp/servers/jjnmdxzmeu"> <img width="380" height="200" src="https://glama.ai/mcp/servers/jjnmdxzmeu/badge" /> </a>A powerful MCP (Model Context Protocol) Server that audits npm package dependencies for security vulnerabilities. Built with remote npm registry integration for real-time security checks.
Features
- 🔍 Real-time security vulnerability scanning
- 🚀 Remote npm registry integration
- 📊 Detailed vulnerability reports with severity levels
- 🛡️ Support for multiple severity levels (critical, high, moderate, low)
- 📦 Compatible with npm/pnpm/yarn package managers
- 🔄 Automatic fix recommendations
- 📋 CVSS scoring and CVE references
Installing via Smithery
To install Security Audit Tool for Claude Desktop automatically via Smithery:
npx -y @smithery/cli install @qianniuspace/mcp-security-audit --client claude
MCP Integration
Option 1: Using NPX (Recommended)
- Add MCP configuration to Cline /Cursor:
{
"mcpServers": {
"mcp-security-audit": {
"command": "npx",
"args": ["-y", "mcp-security-audit"]
}
}
}
Option 2: Download Source Code and Configure Manually
- Clone the repository:
git clone https://github.com/qianniuspace/mcp-security-audit.git
cd mcp-security-audit
- Install dependencies and build:
npm install
npm run build
- Add MCP configuration to Cline /Cursor :
{
"mcpServers": {
"mcp-security-audit": {
"command": "npx",
"args": ["-y", "/path/to/mcp-security-audit/build/index.js"]
}
}
}
Configuration Screenshots
Cursor Configuration
Cline Configuration
API Response Format
The tool provides detailed vulnerability information including severity levels, fix recommendations, CVSS scores, and CVE references.
Response Examples
1. When Vulnerabilities Found (Severity-response.json)
{
"content": [{
"vulnerability": {
"packageName": "lodash",
"version": "4.17.15",
"severity": "high",
"description": "Prototype Pollution in lodash",
"cve": "CVE-2020-8203",
"githubAdvisoryId": "GHSA-p6mc-m468-83gw",
"recommendation": "Upgrade to version 4.17.19 or later",
"fixAvailable": true,
"fixedVersion": "4.17.19",
"cvss": {
"score": 7.4,
"vector": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N"
},
"cwe": ["CWE-1321"],
"url": "https://github.com/advisories/GHSA-p6mc-m468-83gw"
},
"metadata": {
"timestamp": "2024-04-23T10:00:00.000Z",
"packageManager": "npm"
}
}]
}
2. When No Vulnerabilities Found (no-Severity-response.json)
{
"content": [{
"vulnerability": null,
"metadata": {
"timestamp": "2024-04-23T10:00:00.000Z",
"packageManager": "npm",
"message": "No known vulnerabilities found"
}
}]
}
Development
For development reference, check the example response files in the public
directory:
- Severity-response.json : Example response when vulnerabilities are found (transformed from npm audit API response)
- no-Severity-response.json : Example response when no vulnerabilities are found (transformed from npm audit API response)
Note: The example responses shown above are transformed from the raw npm audit API responses to provide a more structured format. The original npm audit API responses contain additional metadata and may have a different structure.
Contributing
Contributions are welcome! Please read our Contributing Guide for details on our code of conduct and the process for submitting pull requests.
License
This project is licensed under the MIT License - see the LICENSE file for details.
Author
ESX (qianniuspace@gmail.com)
Links
Serverkonfiguration
{
"mcpServers": {
"mcp-security-audit": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--qianniuspace--mcp-security-audit--mcp-security-audit",
"node ./build/index.js"
],
"env": {}
}
}
}