美杜莎安全扫描集成技能Skill medusa-security

这是一个AI优先的安全扫描集成技能,利用Medusa工具进行全面的安全分析,覆盖AI/ML、代理、MCP、RAG、提示注入等3000多种漏洞检测模式。提供SARIF/JSON解析、OWASP映射和修复指导,支持CI/CD集成,帮助开发者和安全团队快速识别和修复安全漏洞。关键词:AI安全扫描、漏洞检测、Medusa、SARIF、OWASP、提示注入、安全审计、CI/CD集成。

安全审计 0 次安装 0 次浏览 更新于 3/10/2026

名称: medusa-security 描述: >- 使用Medusa进行AI优先的安全扫描。覆盖3000多种检测模式,包括AI/ML、代理、MCP、 RAG、提示注入和传统的SAST漏洞。包装Medusa CLI,提供SARIF/JSON解析、结构化发现输出、OWASP映射和修复指导。 版本: 1.0.0 类别: 安全 模型: sonnet 调用者: 代理 用户可调用: true 工具: [读取, 写入, 编辑, Bash, Glob, Grep] 代理: [安全架构师, 渗透测试员, 代码审查员] 标签: [安全, sast, ai安全, mcp安全, 提示注入, 漏洞扫描] 最佳实践:

  • 发布前运行完整扫描以全面覆盖
  • 使用仅AI模式进行快速的AI/LLM重点检查
  • 在开发中使用快速模式,仅扫描更改的文件
  • 部署前始终审查CRITICAL和HIGH发现
  • 在CI/CD管道中使用–fail-on high 错误处理: 优雅 流式处理: 支持 已验证: false 最后验证时间: 2026-02-19T05:29:09.098Z

Medusa安全技能

身份

AI优先的安全扫描器集成技能。利用Medusa的76个扫描器和3000多种检测模式,进行全面安全分析,包括AI/ML特定漏洞检测。

能力

  1. 完整扫描 — 所有76个扫描器,全面安全分析
  2. 仅AI扫描 — 提示注入、MCP安全、代理安全、RAG安全
  3. 快速扫描 — 仅Git更改的文件,用于快速开发反馈
  4. 定向扫描 — 特定扫描器类别(mcp、秘密、提示注入等)
  5. SARIF输出解析 — 标准SARIF v2.1.0结构化发现
  6. JSON输出解析 — Medusa原生JSON格式
  7. OWASP映射 — 将发现映射到OWASP Agentic AI (ASI01-10) 和 OWASP Top 10 (A01-10)
  8. 修复指导 — 链接发现到代理工作室技能和代理
  9. CI/CD集成 — 失败阈值、GitHub代码扫描的SARIF上传

先决条件

Python 3.10+
pip install medusa-security

检查安装: python -m medusa --version

工作流:完整安全扫描

# 步骤1: 验证安装
python -m medusa --version

# 步骤2: 运行扫描
medusa scan . --format sarif --fail-on high

# 步骤3: 解析输出(使用scripts/main.cjs)
node .claude/skills/medusa-security/scripts/main.cjs --mode full --target .

# 步骤4: 按严重性审查发现
# CRITICAL → 需要立即修复
# HIGH → 发布前修复
# MEDIUM → 下一个冲刺修复
# LOW → 跟踪并处理

工作流:仅AI扫描

medusa scan . --format sarif --ai-only

仅扫描:提示注入(800+模式)、MCP安全(400+模式)、代理安全(500+模式)、RAG安全(300+模式)。

工作流:快速扫描(开发)

medusa scan . --format sarif --quick

仅扫描Git更改的文件。在开发中使用,用于快速反馈。

工作流:定向扫描

# 仅MCP安全
medusa scan . --format sarif --scanners mcp-server,mcp-config

# 仅秘密
medusa scan . --format sarif --scanners secrets,gitleaks,env

# 仅AI上下文文件
medusa scan . --format sarif --scanners ai-context

输出处理

技能使用位于.claude/skills/medusa-security/scripts/的辅助脚本:

脚本 用途
sarif-parser.cjs 解析SARIF v2.1.0输出
json-parser.cjs 解析Medusa JSON输出
finding-formatter.cjs 用OWASP映射格式化发现
main.cjs 协调完整管道
cli-wrapper.cjs 包装Medusa CLI调用
security-review.cjs 确定性报告编写器(无Glob递归)

使用管道

# 完整扫描带结构化输出
node .claude/skills/medusa-security/scripts/main.cjs --mode full --target .

# 仅AI扫描
node .claude/skills/medusa-security/scripts/main.cjs --mode ai-only --target .

# 快速扫描(Git更改的文件)
node .claude/skills/medusa-security/scripts/main.cjs --mode quick --target .

确定性安全审查(推荐在Claude会话中使用)

当您需要最终安全审查报告并希望避免递归Glob超时时使用:

node .claude/skills/medusa-security/scripts/security-review.cjs

这会写入:

/.claude/context/reports/security-review-medusa-scan-2026-02-17.md

并对以下路径执行固定检查:

  • .claude/hooks/
  • .claude/lib/
  • .claude/skills/medusa-security/scripts/
  • .claude/CLAUDE.md

重要运行时护栏

  • 避免在长时间会话中使用递归glob模式,如.claude/skills/medusa-security/**/*
  • 优先使用直接文件读取和确定性脚本入口点。

OWASP映射

发现自动映射到:

  • OWASP Agentic AI Top 10 (ASI01-10): 目标劫持、工具滥用、上下文中毒等。
  • OWASP Top 10 (A01-10): 访问控制损坏、注入、密码学失败等。

严重性分类

严重性 行动 时间线
CRITICAL 立即修复 在任何合并前
HIGH 发布前修复 同一个冲刺
MEDIUM 下一个冲刺修复 下一个周期
LOW 跟踪并处理 待办事项

代理集成

代理 用途
security-architect 主要用户。用于全面安全审查。
penetration-tester 用于带授权的定向漏洞扫描。
code-reviewer 作为代码审查工作流的一部分使用仅AI扫描。

CI/CD集成

# GitHub Actions示例
- name: 安全扫描
  run: |
    pip install medusa-security
    medusa scan . --format sarif --fail-on high -o reports/
- name: 上传SARIF
  uses: github/codeql-action/upload-sarif@v3
  with:
    sarif_file: reports/medusa-results.sarif

内存协议

扫描后:

  • patterns.json中记录新漏洞模式
  • issues.md中记录重要发现
  • 跟踪扫描历史以进行趋势分析
  • 使用recordGotcha()处理重复误报
const manager = require('.claude/lib/memory/memory-manager.cjs');

manager.recordGotcha({
  text: '误报:medusa在Y上下文中标记X模式',
  area: '安全扫描',
});

manager.recordPattern({
  text: '在CLAUDE.md上下文文件中发现提示注入',
  area: 'ai安全',
});

相关技能

  • security-architect — 威胁建模和OWASP分析
  • static-analysis — CodeQL和Semgrep SARIF分析
  • semgrep-rule-creator — 创建自定义Semgrep规则
  • insecure-defaults — 检测硬编码凭据
  • variant-analysis — 发现漏洞变体