Pantheon-Security/medusa

GitHub: Pantheon-Security/medusa

AI 优先的多语言安全扫描器,内置 4000+ 检测规则,专注 AI/ML 应用、LLM 智能体和 MCP 服务器的安全漏洞与新型威胁发现。

Stars: 172 | Forks: 31

# 🐍 MEDUSA - AI 安全扫描器 [![PyPI](https://img.shields.io/pypi/v/medusa-security?label=PyPI&color=blue)](https://pypi.org/project/medusa-security/) [![Downloads](https://img.shields.io/pypi/dm/medusa-security?label=Downloads&color=brightgreen)](https://pypi.org/project/medusa-security/) [![Python](https://img.shields.io/badge/python-3.10%2B-blue.svg)](https://www.python.org/downloads/) [![License: AGPL-3.0](https://img.shields.io/badge/License-AGPL--3.0-blue.svg)](https://www.gnu.org/licenses/agpl-3.0) [![Tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/509330a022222543.svg)](https://github.com/Pantheon-Security/medusa/actions/workflows/test.yml) [![Windows](https://img.shields.io/badge/Windows-✓-brightgreen.svg)](https://github.com/Pantheon-Security/medusa) [![macOS](https://img.shields.io/badge/macOS-✓-brightgreen.svg)](https://github.com/Pantheon-Security/medusa) [![Linux](https://img.shields.io/badge/Linux-✓-brightgreen.svg)](https://github.com/Pantheon-Security/medusa) **AI 优先的安全扫描器,拥有 4,000+ 检测模式,专为 AI/ML、智能体和 LLM 应用程序设计。** **🤖 开箱即用 - 无需安装任何工具。** **🚨 133 个 CVE:Log4Shell、Spring4Shell、XZ Utils、LangChain RCE、MCP-Remote RCE、React2Shell** **✨ 新版 v2026.3.0:514 个 FP 过滤器、扫描器精度调优、复合门控、已移除 yamllint!** ## 🎯 什么是 MEDUSA? MEDUSA 是一款 AI 优先的安全扫描器,拥有 **4,000+ 检测模式**,开箱即用。只需安装并扫描 - 无需安装外部工具。MEDUSA 的内置规则可检测 AI/ML 应用程序、LLM 智能体、MCP 服务器、RAG 流水线以及传统代码中的漏洞。 ### ✨ 关键特性 - 🤖 **4,000+ AI 安全模式** - 业界领先的 AI/ML、智能体和 LLM 应用程序覆盖范围 - 🚀 **零设置要求** - `pip install` 后立即可用 - 无需安装工具 - 🚨 **133 个 CVE 检测** - Log4Shell、Spring4Shell、XZ Utils 后门、LangChain RCE、MCP 远程代码执行、React2Shell 等 - ⚡ **并行处理** - 多核扫描(比顺序扫描快 10-40 倍) - 🎨 **美观的 CLI** - 带进度条的 Rich 终端输出 - 🧠 **IDE 集成** - 支持 Claude Code、Cursor、VS Code、Gemini CLI - 🔄 **智能缓存** - 跳过未更改的文件,实现极速重新扫描 - ⚙️ **可配置** - 使用 `.medusa.yml` 进行项目特定设置 - 🌍 **跨平台** - 原生支持 Windows、macOS 和 Linux - 📊 **多种报告** - 支持 JSON、HTML、Markdown、SARIF 导出,适配任何工作流 - 🔧 **可选 Linter 支持** - 如果安装了外部 linter,会自动检测以增强覆盖范围 ### 🆕 v2026.3.0 的新功能 **扫描器精度 + FP 调优** - 复合扫描器门控、精度调优模式和 514 个 FP 过滤器。 | 变更 | 描述 | |--------|-------------| | 🎯 **514 个 FP 过滤模式** | 从 430 个增加 — 在真实项目中减少 96.8% 的误报 | | 🔧 **扫描器归因修复** | 并行扫描发现现在正确归因于原始扫描器 | | 🛡️ **复合扫描器门控** | MultiAgent、Steganography、LLMGuard 扫描器需要框架指示器才能触发 | | ✂️ **移除 YAMLScanner** | 放弃 yamllint(样式 linter)— Trivy + Semgrep + MEDUSA 规则涵盖 YAML 安全 | | 🔍 **精度模式调优** | 收紧 MCP、RAG、工具投毒、多智能体模式以减少 FP | | 🚨 **133 个关键 CVE** | CVEMiner 数据库涵盖 LangChain、PyTorch、MCP、Log4Shell、XZ Utils | | 🤖 **4,000+ AI 模式** | 用于 AI/ML、智能体、MCP、RAG、提示词注入的内置规则 | **外部 Linter**(可选): - 如果已安装,MEDUSA 会自动检测 `bandit`、`eslint`、`shellcheck` 等 - 安装说明请参阅 **[可选工具指南](docs/OPTIONAL_TOOLS.md)** ## 🚀 快速开始 ### 安装 ``` # 安装 MEDUSA (支持 Windows, macOS, Linux) pip install medusa-security # 运行你的第一次扫描 - 就这么简单! medusa scan . ``` **虚拟环境(推荐):** ``` # 创建并激活虚拟环境 python3 -m venv medusa-env source medusa-env/bin/activate # On Windows: medusa-env\Scripts\activate # 安装并扫描 pip install medusa-security medusa scan . ``` **平台说明:** - **Windows**:如果找不到 `medusa` 命令,请使用 `py -m medusa` - **macOS/Linux**:应该开箱即用 ### 可选:AI 模型扫描 ``` # 安装 modelscan 用于 ML 模型漏洞检测 medusa install --ai-tools ``` ### 可选:外部 Linter 如果已安装外部 linter(bandit、eslint、shellcheck 等),MEDUSA 会自动检测并自动使用它们以增强扫描覆盖范围。 **[查看安装指南 →](docs/OPTIONAL_TOOLS.md)** 了解特定平台的说明。 ### 截图 **扫描启动** - 代码库分析、语言检测、AI 模式识别: ![MEDUSA Banner](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/d53655505a222544.png) **实时进度** - 带问题计数的实时扫描器进度: ![MEDUSA Scan Progress](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/bf7f419507222547.png) **扫描完成** - 带统计信息和报告路径的摘要: ![MEDUSA Scan Complete](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/7985da6010222549.png) ### 📊 报告格式 MEDUSA 生成多种格式的精美报告: **JSON** - 用于 CI/CD 集成的机器可读格式 ``` medusa scan . --format json ``` **HTML** - 带交互式图表的精美玻璃拟态 UI ``` medusa scan . --format html ``` **Markdown** - 适用于 GitHub/wikis 的文档友好格式 ``` medusa scan . --format markdown ``` **所有格式** - 一次生成所有内容 ``` medusa scan . --format all ``` ## 📚 语言支持 MEDUSA 支持 **41 种不同的扫描器类型**,涵盖所有主要编程语言和文件格式: ### 后端语言 (9) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Python | Bandit | `.py` | | JavaScript/TypeScript | ESLint | `.js`, `.jsx`, `.ts`, `.tsx` | | Go | golangci-lint | `.go` | | Ruby | RuboCop | `.rb`, `.rake`, `.gemspec` | | PHP | PHPStan | `.php` | | Rust | Clippy | `.rs` | | Java | Checkstyle | `.java` | | C/C++ | cppcheck | `.c`, `.cpp`, `.cc`, `.cxx`, `.h`, `.hpp` | | C# | Roslynator | `.cs` | ### JVM 语言 (3) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Kotlin | ktlint | `.kt`, `.kts` | | Scala | Scalastyle | `.scala` | | Groovy | CodeNarc | `.groovy`, `.gradle` | ### 函数式语言 (5) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Haskell | HLint | `.hs`, `.lhs` | | Elixir | Credo | `.ex`, `.exs` | | Erlang | Elvis | `.erl`, `.hrl` | | F# | FSharpLint | `.fs`, `.fsx` | | Clojure | clj-kondo | `.clj`, `.cljs`, `.cljc` | ### 移动开发 (2) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Swift | SwiftLint | `.swift` | | Objective-C | OCLint | `.m`, `.mm` | ### 前端与样式 (3) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | CSS/SCSS/Sass/Less | Stylelint | `.css`, `.scss`, `.sass`, `.less` | | HTML | HTMLHint | `.html`, `.htm` | | Vue.js | ESLint | `.vue` | ### 基础设施即代码 (4) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Terraform | tflint | `.tf`, `.tfvars` | | Ansible | ansible-lint | `.yml` (playbooks) | | Kubernetes | kubeval | `.yml`, `.yaml` (manifests) | | CloudFormation | cfn-lint | `.yml`, `.yaml`, `.json` (templates) | ### 配置文件 (4) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | JSON | built-in | `.json` | | TOML | taplo | `.toml` | | XML | xmllint | `.xml` | | Protobuf | buf lint | `.proto` | ### Shell 与脚本 (4) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Bash/Shell | ShellCheck | `.sh`, `.bash` | | PowerShell | PSScriptAnalyzer | `.ps1`, `.psm1` | | Lua | luacheck | `.lua` | | Perl | perlcritic | `.pl`, `.pm` | ### 文档 (2) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | Markdown | markdownlint | `.md` | | reStructuredText | rst-lint | `.rst` | ### 其他语言 (5) | 语言 | 扫描器 | 扩展名 | |----------|---------|------------| | SQL | SQLFluff | `.sql` | | R | lintr | `.r`, `.R` | | Dart | dart analyze | `.dart` | | Solidity | solhint | `.sol` | | Docker | hadolint | `Dockerfile*` | **总计:41 种扫描器类型,涵盖 100+ 文件扩展名** ## 🚨 React2Shell CVE 检测(v2025.8 新增) MEDUSA 现在可检测 **CVE-2025-55182 "React2Shell"** - 一个影响 React Server Components 和 Next.js 的 CVSS 10.0 RCE 漏洞。 ``` # 检查你的项目是否存在漏洞 medusa scan . # 检测到有漏洞的版本: # - React 19.0.0 - 19.2.0 (Server Components) # - Next.js 15.0.0 - 15.0.4 (App Router) # - 各种 canary/rc 版本 ``` **扫描**:`package.json`、`package-lock.json`、`yarn.lock`、`pnpm-lock.yaml` **修复**:升级至 React 19.0.1+ 和 Next.js 15.0.5+ ## 🤖 AI 智能体安全 MEDUSA 为智能体 AI 时代提供 **业界领先的 AI 安全扫描**,拥有 **4,000+ 检测模式**。已针对 **OWASP Top 10 for LLM Applications 2025** 更新,并包含 **CVE-2025-6514**(mcp-remote RCE)的检测。 **[完整 AI 安全文档](docs/AI_SECURITY.md)** ### AI 安全覆盖范围 | 类别 | 模式数 | 检测内容 | |----------|----------|---------| | **提示词注入** | 800+ | 直接/间接注入、越狱、角色操纵 | | **MCP 服务器安全** | 400+ | 工具投毒、CVE-2025-6514、混淆代理、命令注入 | | **RAG 安全** | 300+ | 向量注入、文档投毒、租户隔离 | | **智能体安全** | 500+ | 过度授权、记忆投毒、HITL 绕过 | | **模型安全** | 400+ | 不安全加载、检查点暴露、对抗性攻击 | | **供应链** | 350+ | 依赖混淆、抢注、恶意软件包 | | **传统 SAST** | 1,400+ | SQL 注入、XSS、命令注入、密钥 | ### AI 攻击覆盖范围
**上下文与输入攻击** - 提示词注入模式 - 角色/人设操纵 - 隐藏指令 - 混淆技巧 **记忆与状态攻击** - 记忆投毒 - 上下文操纵 - 检查点篡改 - 跨会话暴露 **工具与操作攻击** - 工具投毒 (CVE-2025-6514) - 命令注入 - 工具名称欺骗 - 混淆代理模式 **工作流与路由攻击** - 路由器操纵 - 智能体冒充 - 工作流劫持 - 委托滥用 **RAG 与知识攻击** - 知识库投毒 - 嵌入流水线攻击 - 来源混淆 - 检索操纵 **高级攻击** - HITL 绕过技术 - 语义操纵 - 评估投毒 - 训练数据攻击
### 支持 AI 文件 ``` .cursorrules # Cursor AI instructions CLAUDE.md # Claude Code context .claude/ # Claude configuration directory copilot-instructions.md # GitHub Copilot AGENTS.md # Multi-agent definitions mcp.json / mcp-config.json # MCP server configs *.mcp.ts / *.mcp.py # MCP server code rag.json / knowledge.json # RAG configurations memory.json # Agent memory configs ``` ### 快速 AI 安全扫描 ``` # 扫描 AI 配置文件 medusa scan . --ai-only # 示例输出: # 🔍 AI 安全扫描结果 # ├── .cursorrules: 3 个问题 (1 个 CRITICAL, 2 个 HIGH) # │ └── AIC001: 提示词注入 - 忽略之前的指令 (第 15 行) # │ └── AIC011: 工具遮蔽 - 覆盖默认工具 (第 23 行) # ├── mcp-config.json: 2 个问题 (2 个 HIGH) # │ └── MCP003: 危险路径 - 主目录访问 (第 8 行) # └── rag_config.json: 1 个问题 (1 个 CRITICAL) # └── AIR010: 检测到知识库注入模式 (第 45 行) ``` ## 🎮 使用方法 ### 基本命令 ``` # 初始化配置 medusa init # 扫描当前目录 medusa scan . # 扫描指定目录 medusa scan /path/to/project # 快速扫描 (仅限已更改文件) medusa scan . --quick # 强制完全扫描 (忽略缓存) medusa scan . --force # 使用特定数量的 workers medusa scan . --workers 4 # 遇到 HIGH 严重级别或以上时失败 medusa scan . --fail-on high # 自定义输出目录 medusa scan . -o /tmp/reports ``` ### 安装命令 ``` # 检查工具状态 medusa install --check # 安装 AI 工具 (modelscan 用于 ML 模型扫描) medusa install --ai-tools # 显示详细输出 medusa install --ai-tools --debug ``` ### 初始化命令 ``` # 交互式初始化向导 medusa init # 使用特定 IDE 初始化 medusa init --ide claude-code # 使用多个 IDE 初始化 medusa init --ide claude-code --ide gemini-cli --ide cursor # 使用所有受支持的 IDE 初始化 medusa init --ide all # 强制覆盖现有配置 medusa init --force # 初始化并安装工具 medusa init --install ``` ### 附加命令 ``` # 卸载 modelscan medusa uninstall modelscan # 检查更新 medusa version --check-updates # 显示当前配置 medusa config # 覆盖特定文件的扫描器 medusa override path/to/file.yaml YAMLScanner # 列出可用的扫描器 medusa override --list # 显示当前覆盖项 medusa override --show # 移除覆盖项 medusa override path/to/file.yaml --remove ``` ### 扫描选项参考 | 选项 | 描述 | |--------|-------------| | `TARGET` | 要扫描的目录或文件(默认:`.`) | | `-w, --workers N` | 并行工作器数量(默认:自动检测) | | `--quick` | 快速扫描(仅限已更改文件,需要 git) | | `--force` | 强制完整扫描(忽略缓存) | | `--no-cache` | 禁用结果缓存 | | `--fail-on LEVEL` | 达到严重级别时退出并报错:`critical`、`high`、`medium`、`low` | | `-o, --output PATH` | 报告的自定义输出目录 | | `--format FORMAT` | 输出格式:`json`、`html`、`sarif`、`junit`、`text`(可指定多个) | | `--no-report` | 跳过生成 HTML 报告 | ### 安装选项参考 | 选项 | 描述 | |--------|-------------| | `--check` | 检查工具状态 | | `--ai-tools` | 安装 AI 安全工具 | | `--debug` | 显示详细调试输出 | ## ⚙️ 配置 ### `.medusa.yml` MEDUSA 使用 YAML 配置文件进行项目特定设置: ``` # MEDUSA 配置文件 version: 2026.3.0 # 扫描器控制 scanners: enabled: [] # Empty = all scanners enabled disabled: [] # List scanners to disable # 构建失败设置 fail_on: high # critical | high | medium | low # 排除模式 exclude: paths: - node_modules/ - venv/ - .venv/ - .git/ - __pycache__/ - dist/ - build/ files: - "*.min.js" - "*.min.css" # IDE 集成 ide: claude_code: enabled: true auto_scan: true cursor: enabled: false vscode: enabled: false # 扫描设置 workers: null # null = auto-detect CPU cores cache_enabled: true # Enable file caching for speed ``` ### 生成默认配置 ``` medusa init ``` 这将创建具有合理默认值的 `.medusa.yml` 并自动检测您的 IDE。 ## 🤖 IDE 集成 MEDUSA 支持 **5 款主要 AI 编程助手**的原生集成。使用 `medusa init --ide all` 初始化,或选择特定平台。 ### 支持的平台 | IDE | 上下文文件 | 命令 | 状态 | |-----|-------------|----------|--------| | **Claude Code** | `CLAUDE.md` | `/medusa-scan`, `/medusa-install` | ✅ 完全支持 | | **Gemini CLI** | `GEMINI.md` | `/scan`, `/install` | ✅ 完全支持 | | **OpenAI Codex** | `AGENTS.md` | 原生斜杠命令 | ✅ 完全支持 | | **GitHub Copilot** | `.github/copilot-instructions.md` | 代码建议 | ✅ 完全支持 | | **Cursor** | 复用 `CLAUDE.md` | MCP + Claude 命令 | ✅ 完全支持 | ### 快速设置 ``` # 为所有 IDE 设置 (推荐) medusa init --ide all # 或者选择特定平台 medusa init --ide claude-code --ide gemini-cli ``` ### Claude Code **创建内容:** - `CLAUDE.md` - 项目上下文文件 - `.claude/agents/medusa/agent.json` - 智能体配置 - `.claude/commands/medusa-scan.md` - 扫描斜杠命令 - `.claude/commands/medusa-install.md` - 安装斜杠命令 **用法:** ``` Type: /medusa-scan Claude: *runs security scan* Results: Displayed in terminal + chat ``` ### Gemini CLI **创建内容:** - `GEMINI.md` - 项目上下文文件 - `.gemini/commands/scan.toml` - 扫描命令配置 - `.gemini/commands/install.toml` - 安装命令配置 **用法:** ``` gemini /scan # Full scan gemini /scan --quick # Quick scan gemini /install --check # Check tools ``` ### OpenAI Codex **创建内容:** - `AGENTS.md` - 项目上下文(根目录级别) **用法:** ``` Ask: "Run a security scan" Codex: *executes medusa scan .* ``` ### GitHub Copilot **创建内容:** - `.github/copilot-instructions.md` - 安全标准和最佳实践 **功能:** - 了解项目安全标准 - 建议安全代码模式 - 建议在更改后运行扫描 - 帮助修复安全问题 ### Cursor **创建内容:** - `.cursor/mcp-config.json` - MCP 服务器配置 - 复用 `.claude/` 结构(Cursor 是 VS Code 分支) **用法:** - 工作方式类似 Claude Code 集成 - MCP 原生,支持未来更深度的集成 ## 🔧 高级功能 ### 系统负载监控 MEDUSA 自动监控系统负载并调整工作器数量: ``` # 基于以下条件自动检测最佳 workers: # - CPU 使用率 # - 内存使用率 # - 负载均值 # - 可用核心数 # 系统过载时发出警告: ⚠️ High CPU usage: 85.3% Using 2 workers (reduced due to system load) ``` ### 智能缓存 基于哈希的缓存跳过未更改的文件: ``` # 首次扫描 📂 Files scanned: 145 ⏱️ Total time: 47.28s # 第二次扫描 (无更改) 📂 Files scanned: 0 ⚡ Files cached: 145 ⏱️ Total time: 2.15s # 22× faster! ``` ### 并行处理 多核扫描带来巨大加速: ``` Single-threaded: 417.5 seconds 6 workers: 47.3 seconds # 8.8× faster 24 workers: ~18 seconds # 23× faster ``` ## 📊 示例工作流 ### 新项目设置 ``` # 1. 初始化 cd my-awesome-project medusa init 🐍 MEDUSA Initialization Wizard ✅ Step 1: Project Analysis Found 15 language types Primary: PythonScanner (44 files) ✅ Step 2: Scanner Availability Available: 6/42 scanners Missing: 36 tools ✅ Step 3: Configuration Created .medusa.yml Auto-detected IDE: Claude Code ✅ Step 4: IDE Integration Created .claude/agents/medusa/agent.json Created .claude/commands/medusa-scan.md ✅ MEDUSA Initialized Successfully! # 2. 首次扫描 medusa scan . 🔍 Issues found: 23 CRITICAL: 0 HIGH: 2 MEDIUM: 18 LOW: 3 # 3. 修复问题并重新扫描 medusa scan . --quick ⚡ Files cached: 142 🔍 Issues found: 12 # Progress! ``` ### CI/CD 集成 ``` # .github/workflows/security.yml name: Security Scan on: [push, pull_request] jobs: medusa: runs-on: ubuntu-latest steps: - uses: actions/checkout@v3 - name: Set up Python uses: actions/setup-python@v4 with: python-version: '3.11' - name: Install MEDUSA run: pip install medusa-security - name: Run security scan run: medusa scan . --fail-on high ``` ## 🏗️ 架构 ### 扫描器模式 所有扫描器遵循一致的模式: ``` class PythonScanner(BaseScanner): """Scanner for Python files using Bandit""" def get_tool_name(self) -> str: return "bandit" def get_file_extensions(self) -> List[str]: return [".py"] def scan_file(self, file_path: Path) -> ScannerResult: # Run bandit on file # Parse JSON output # Map severity levels # Return structured issues return ScannerResult(...) ``` ### 自动注册 扫描器自动注册自身: ``` # medusa/scanners/__init__.py registry = ScannerRegistry() registry.register(PythonScanner()) registry.register(JavaScriptScanner()) # ... 全部 41 个扫描器 ``` ### 严重性映射 所有工具的统一严重性级别: - **CRITICAL** - 安全漏洞、致命错误 - **HIGH** - 错误、安全警告 - **MEDIUM** - 警告、代码质量问题 - **LOW** - 样式问题、约定 - **INFO** - 建议、重构机会 ## 🧪 测试与质量 ### 自用测试结果 MEDUSA 扫描自身 — 以及真实项目: ``` Self-scan (473 files): ✅ Issues found: 114 (pre-filter) → 0 (post-filter) ✅ FP reduction: 100% on own codebase ⏱️ Time: 8.2s OpenClaw benchmark (4,124 files, 751K LOC): 🔍 Issues found: 825 (post-filter) ✅ FPs filtered: 11,436 (93.9% reduction) ⏱️ Time: 3.3 hours (42 scanners) ``` ### 性能基准 | 项目规模 | 文件数 | 时间 | 速度 | |--------------|-------|------|-------| | 小型(MEDUSA 自我扫描) | 473 | ~8s | 59 文件/秒 | | 中型 | 1,000 | ~45s | 22 文件/秒 | | 大型 | 4,124 | ~3.3h | 0.34 文件/秒* | *大型项目时间主要由外部工具子进程决定。内置模式扫描几乎是瞬时的。 ## 🗺️ 路线图 ### ✅ 已完成 (v2026.3.0) - **4,000+ 检测模式** - 业界领先的 AI 安全覆盖 - **76 个专用分析器** - 全面的语言和平台覆盖 - **133 个关键 CVE** - 用于已知漏洞扫描的 CVEMiner 数据库 - **514 个 FP 过滤模式** - 真实项目中 96.8% 的误报减少率 - **复合扫描器门控** - MultiAgent、Steganography、LLMGuard 扫描器使用框架感知门控 - **扫描器归因修复** - 并行扫描发现正确归因于原始扫描器 - **智能体协议安全** - UCP、AP2、ACP 漏洞检测(91 条规则) - **数据集投毒检测** - CSV、JSON、JSONL 注入扫描 - **代码级提示词注入** - F-string 注入、ChatML token、角色操纵 - **跨平台** - 原生 Windows、macOS、Linux 支持 - **IDE 集成** - Claude Code、Cursor、Gemini CLI、GitHub Copilot、OpenAI Codex ### 🔮 即将推出 - **MEDUSA Professional** - 用于生产 LLM 保护的运行时代理过滤器 - **GitHub App** - 自动 PR 扫描 - **VS Code 扩展** - 原生 IDE 集成 - **REST API** - CI/CD 流水线集成 ## 🤝 贡献 我们欢迎贡献!以下是入门方法: ``` # 1. Fork 并 clone git clone https://github.com/yourusername/medusa.git cd medusa # 2. 创建虚拟环境 python -m venv .venv source .venv/bin/activate # or `.venv\Scripts\activate` on Windows # 3. 以可编辑模式安装 pip install -e ".[dev]" # 4. 运行测试 pytest # 5. 创建功能分支 git checkout -b feature/my-awesome-feature # 6. 进行更改并测试 medusa scan . # Dogfood your changes! # 7. 提交 PR git push origin feature/my-awesome-feature ``` ### 添加新扫描器 有关添加新语言支持的指南,请参阅 `docs/development/adding-scanners.md`。 ## 📜 许可证 AGPL-3.0-or-later - 请参阅 [LICENSE](LICENSE) 文件 MEDUSA 是自由开源软件。您可以自由使用、修改和分发它,但任何修改或衍生作品(包括 SaaS 部署)也必须在 AGPL-3.0 下发布。 如需商业许可选项,请联系:support@pantheonsecurity.io ## 即将推出 MEDUSA Professional 为生产 LLM 应用程序增加 **运行时保护** - 在实时环境中,在提示词注入、越狱和数据泄露尝试到达您的模型之前将其阻止。 | 功能 | 开源版 | 专业版 | 企业版 | |---------|-------------|--------------|------------| | 静态扫描(4,000+ 模式) | 是 | 是 | 是 | | 运行时代理过滤器(1,100+) | - | 是 | 是 | | REST API 与 Webhook | - | 是 | 是 | | 自定义规则与 SSO | - | - | 是 | | **价格** | 免费 | $99/开发者/月 | $499/50 开发者/月 | 运行时代理目前处于私有测试阶段。如果您正在保护生产 LLM 应用程序并希望获得早期访问权限,请联系 **support@pantheonsecurity.io**。 ## 🙏 致谢 **开发:** - Pantheon Security - Claude AI (Anthropic) - AI 辅助开发 **构建使用:** - Python 3.10+ - Click - CLI 框架 - Rich - 终端格式化 - Bandit、ESLint、ShellCheck 以及其他 39+ 开源安全工具 **灵感来源:** - Bandit(Python 安全) - SonarQube(多语言分析) - Semgrep(基于模式的安全) - Mega-Linter(全面 Lint) ## 📖 指南 - **[快速开始](docs/guides/quick-start.md)** - 5 分钟内开始运行 - **[AI 安全扫描](docs/AI_SECURITY.md)** - AI/LLM 安全完整指南(OWASP 2025、MCP、RAG) - **[处理误报](docs/guides/handling-false-positives.md)** - 减少噪音,发现真实问题 - **[IDE 集成](docs/guides/ide-integration.md)** - 设置 Claude Code、Gemini、Copilot ## 📞 支持 - **GitHub Issues**:[报告 Bug 或请求功能](https://github.com/Pantheon-Security/medusa/issues) - **Email**:support@pantheonsecurity.io - **文档**:https://docs.pantheonsecurity.io - **Discord**:https://discord.gg/medusa(即将推出) ## 📈 统计数据 **版本**:2026.3.0 **发布日期**:2026-02-16 **检测模式**:4,000+ AI 安全规则 **分析器**:76 个专用扫描器 **FP 过滤模式**:514 个智能过滤器(96.8% 减少率) **CVE 覆盖**:133 个关键漏洞 **语言覆盖**:46+ 文件类型 **平台支持**:Linux、macOS、Windows **AI 集成**:Claude Code、Gemini CLI、GitHub Copilot、Cursor、OpenAI Codex **标准**:OWASP Top 10 for LLM 2025、MITRE ATLAS **下载量**:PyPI 上 11,500+ ## 🌟 为什么选择 MEDUSA? ### 对比 Bandit - ✅ 4,000+ 模式(不仅是 Python 安全) - ✅ AI/ML 安全覆盖 - ✅ 零设置要求 - ✅ IDE 集成 ### 对比 SonarQube - ✅ 更简单的设置(`pip install && scan`) - ✅ 无需服务器 - ✅ AI 优先的安全关注 - ✅ 免费开源 ### 对比 Semgrep - ✅ 内置 AI/ML 专用规则 - ✅ MCP、RAG、智能体安全 - ✅ 更好的 IDE 集成 - ✅ 无需规则配置 ### 对比传统 SAST - ✅ 立即可用(无需安装工具) - ✅ 包含 AI 安全模式 - ✅ 并行处理 - ✅ 智能缓存 **🐍🐍🐍 MEDUSA - 多语言安全扫描器 🐍🐍🐍** **一条命令。完整安全。** ``` medusa init && medusa scan . ``` **最后更新**:2026-02-16 **状态**:生产就绪 **当前版本**:v2026.3.0 - 扫描器精度 + FP 调优
标签:AI安全, AI智能体, Chat Copilot, CISA项目, Claude, CVE检测, DevSecOps, DNS 反向解析, Homebrew安装, IPv6支持, LNA, Log4Shell, MCP服务器安全, Python, Python安全工具, RAG管道安全, SAST, 上游代理, 大模型安全, 安全专业人员, 密钥泄露防护, 无后门, 机器学习安全, 盲注攻击, 网络安全, 误报过滤, 逆向工具, 错误基检测, 隐私保护, 静态代码分析