aegis-audit

🔍 AI技能与MCP工具安全审计专家

🥥81总安装量 18评分人数 16
100% 的用户推荐

Aegis-Scan出品的防御性安全审计工具,通过AST静态分析、Semgrep规则与加密签名技术,为AI Agent技能提供深度行为检测与供应链风险评分,助您在安装前识别恶意代码与过度权限申请。

S

安全性较高,可在多数场景中优先使用

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 纯文档型资产,无代码执行或数据收集风险,内容完全透明可审计
  • ✅ T2可信组织来源(Aegis-Scan),AGPL-3.0开源许可,安全定位清晰
  • ⚠️ 实际扫描功能需单独安装Python包,请验证PyPI来源避免供应链攻击
  • ⚠️ LLM分析模式默认关闭,启用后将向第三方API发送代码,存在隐私风险
  • ✅ 默认离线运行,无需网络连接,无数据外泄隐患

使用说明

核心用法

Aegis Audit是专为AI Agent技能和MCP工具设计的深度行为安全审计解决方案。该Skill本身为纯文档型资产,提供完整的使用指南与架构说明,实际扫描功能需通过PyPI安装aegis-audit包实现。核心操作包括:执行aegis scan启动确定性静态分析,利用AST解析和15+专业扫描器检测750+ Python函数模式;使用aegis lock生成Ed25519签名的aegis.lock锁定文件,通过Merkle树实现防篡改验证;作为MCP服务器集成至Cursor或Claude Desktop,暴露scan_skill等工具接口供AI调用。默认情况下所有扫描完全离线进行,无需API密钥或网络连接。

显著优点

该工具具备企业级安全审计特性。首先采用确定性分析架构,相同代码必定产生相同报告,确保结果可复现且适合CI/CD集成。其次检测维度全面,集成密钥扫描、Shell注入、XSS、Dockerfile风险、社会工程学攻击、隐写术等15+专业扫描器,所有发现均映射至CWE和OWASP标准。独创的"Persona Classifier"算法为技能打上信任标签(如"Cracked Dev"表示干净代码,"Permission Goblin"标识过度权限申请)。支持JSON格式输出和风险分数阈值设置,方便自动化流程集成。双许可模式(AGPL-3.0/商业)兼顾开源透明与企业合规需求。

潜在缺点与局限性

作为静态分析工具,Aegis存在特定限制。其LLM增强分析功能虽能提供更深入的意图理解,但启用后会将代码发送至Google、OpenAI或Anthropic等第三方服务商,存在隐私泄露风险,严禁用于扫描含生产密钥或商业机密的代码库。工具仅支持Python 3.11+环境,对旧系统兼容性有限。虽然能识别已知恶意模式,但面对零日攻击、高级混淆技术或逻辑型漏洞仍可能漏报。此外,该Skill本身仅为文档参考,用户需额外维护Python运行时环境和依赖包版本。

适合的目标群体

主要面向四类用户:一是AI Agent终端用户,在安装第三方技能前进行安全预审与风险评分;二是MCP工具开发者,用于发布前的自检、生成锁定文件和供应链安全验证;三是企业DevSecOps团队,需要集成到CI/CD流水线进行自动化合规检查和门禁控制;四是开源社区维护者,通过提交aegis.lock文件为下游用户提供可验证的安全基线。特别适合对供应链攻击(如恶意PyPI包、权限提升)防护有高要求的技术组织。

使用风险

使用该Skill及关联工具需注意以下风险:安装Python包时务必验证PyPI发布者身份(Aegis-Scan),防范域名抢注或 typo-squatting 攻击;启用LLM模式前需签署数据隐私确认,确保扫描代码不含敏感信息;扫描结果仅供参考,高复杂度代码(如"Spaghetti Monster"类型)可能存在误报或漏报;Ed25519私钥需妥善保管,泄露可能导致锁定文件被恶意伪造。建议在隔离环境或容器中扫描来源不明的技能,避免直接在生产环境执行未知代码的审计。

aegis-audit 内容

手动下载zip · 6.5 kB
CHANGELOG.mdtext/markdown
请选择文件