名称: medusa-security 描述: >- 使用Medusa进行AI优先的安全扫描。覆盖3000多种检测模式,包括AI/ML、代理、MCP、 RAG、提示注入和传统的SAST漏洞。包装Medusa CLI,提供SARIF/JSON解析、结构化发现输出、OWASP映射和修复指导。 版本: 1.0.0 类别: 安全 模型: sonnet 调用者: 代理 用户可调用: true 工具: [读取, 写入, 编辑, Bash, Glob, Grep] 代理: [安全架构师, 渗透测试员, 代码审查员] 标签: [安全, sast, ai安全, mcp安全, 提示注入, 漏洞扫描] 最佳实践:
- 发布前运行完整扫描以全面覆盖
- 使用仅AI模式进行快速的AI/LLM重点检查
- 在开发中使用快速模式,仅扫描更改的文件
- 部署前始终审查CRITICAL和HIGH发现
- 在CI/CD管道中使用–fail-on high 错误处理: 优雅 流式处理: 支持 已验证: false 最后验证时间: 2026-02-19T05:29:09.098Z
Medusa安全技能
身份
AI优先的安全扫描器集成技能。利用Medusa的76个扫描器和3000多种检测模式,进行全面安全分析,包括AI/ML特定漏洞检测。
能力
- 完整扫描 — 所有76个扫描器,全面安全分析
- 仅AI扫描 — 提示注入、MCP安全、代理安全、RAG安全
- 快速扫描 — 仅Git更改的文件,用于快速开发反馈
- 定向扫描 — 特定扫描器类别(mcp、秘密、提示注入等)
- SARIF输出解析 — 标准SARIF v2.1.0结构化发现
- JSON输出解析 — Medusa原生JSON格式
- OWASP映射 — 将发现映射到OWASP Agentic AI (ASI01-10) 和 OWASP Top 10 (A01-10)
- 修复指导 — 链接发现到代理工作室技能和代理
- CI/CD集成 — 失败阈值、GitHub代码扫描的SARIF上传
先决条件
Python 3.10+
pip install medusa-security
检查安装: python -m medusa --version
工作流:完整安全扫描
# 步骤1: 验证安装
python -m medusa --version
# 步骤2: 运行扫描
medusa scan . --format sarif --fail-on high
# 步骤3: 解析输出(使用scripts/main.cjs)
node .claude/skills/medusa-security/scripts/main.cjs --mode full --target .
# 步骤4: 按严重性审查发现
# CRITICAL → 需要立即修复
# HIGH → 发布前修复
# MEDIUM → 下一个冲刺修复
# LOW → 跟踪并处理
工作流:仅AI扫描
medusa scan . --format sarif --ai-only
仅扫描:提示注入(800+模式)、MCP安全(400+模式)、代理安全(500+模式)、RAG安全(300+模式)。
工作流:快速扫描(开发)
medusa scan . --format sarif --quick
仅扫描Git更改的文件。在开发中使用,用于快速反馈。
工作流:定向扫描
# 仅MCP安全
medusa scan . --format sarif --scanners mcp-server,mcp-config
# 仅秘密
medusa scan . --format sarif --scanners secrets,gitleaks,env
# 仅AI上下文文件
medusa scan . --format sarif --scanners ai-context
输出处理
技能使用位于.claude/skills/medusa-security/scripts/的辅助脚本:
| 脚本 | 用途 |
|---|---|
sarif-parser.cjs |
解析SARIF v2.1.0输出 |
json-parser.cjs |
解析Medusa JSON输出 |
finding-formatter.cjs |
用OWASP映射格式化发现 |
main.cjs |
协调完整管道 |
cli-wrapper.cjs |
包装Medusa CLI调用 |
security-review.cjs |
确定性报告编写器(无Glob递归) |
使用管道
# 完整扫描带结构化输出
node .claude/skills/medusa-security/scripts/main.cjs --mode full --target .
# 仅AI扫描
node .claude/skills/medusa-security/scripts/main.cjs --mode ai-only --target .
# 快速扫描(Git更改的文件)
node .claude/skills/medusa-security/scripts/main.cjs --mode quick --target .
确定性安全审查(推荐在Claude会话中使用)
当您需要最终安全审查报告并希望避免递归Glob超时时使用:
node .claude/skills/medusa-security/scripts/security-review.cjs
这会写入:
/.claude/context/reports/security-review-medusa-scan-2026-02-17.md
并对以下路径执行固定检查:
.claude/hooks/.claude/lib/.claude/skills/medusa-security/scripts/.claude/CLAUDE.md
重要运行时护栏
- 避免在长时间会话中使用递归glob模式,如
.claude/skills/medusa-security/**/*。 - 优先使用直接文件读取和确定性脚本入口点。
OWASP映射
发现自动映射到:
- OWASP Agentic AI Top 10 (ASI01-10): 目标劫持、工具滥用、上下文中毒等。
- OWASP Top 10 (A01-10): 访问控制损坏、注入、密码学失败等。
严重性分类
| 严重性 | 行动 | 时间线 |
|---|---|---|
| CRITICAL | 立即修复 | 在任何合并前 |
| HIGH | 发布前修复 | 同一个冲刺 |
| MEDIUM | 下一个冲刺修复 | 下一个周期 |
| LOW | 跟踪并处理 | 待办事项 |
代理集成
| 代理 | 用途 |
|---|---|
security-architect |
主要用户。用于全面安全审查。 |
penetration-tester |
用于带授权的定向漏洞扫描。 |
code-reviewer |
作为代码审查工作流的一部分使用仅AI扫描。 |
CI/CD集成
# GitHub Actions示例
- name: 安全扫描
run: |
pip install medusa-security
medusa scan . --format sarif --fail-on high -o reports/
- name: 上传SARIF
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: reports/medusa-results.sarif
内存协议
扫描后:
- 在
patterns.json中记录新漏洞模式 - 在
issues.md中记录重要发现 - 跟踪扫描历史以进行趋势分析
- 使用
recordGotcha()处理重复误报
const manager = require('.claude/lib/memory/memory-manager.cjs');
manager.recordGotcha({
text: '误报:medusa在Y上下文中标记X模式',
area: '安全扫描',
});
manager.recordPattern({
text: '在CLAUDE.md上下文文件中发现提示注入',
area: 'ai安全',
});
相关技能
security-architect— 威胁建模和OWASP分析static-analysis— CodeQL和Semgrep SARIF分析semgrep-rule-creator— 创建自定义Semgrep规则insecure-defaults— 检测硬编码凭据variant-analysis— 发现漏洞变体