expanso-cve-scan

🛡️ 软件供应链安全扫描利器

🥥49总安装量 12评分人数 7
100% 的用户推荐

基于 Expanso Edge 的 SBOM 漏洞扫描工具,对接 OSV/NVD 权威漏洞库,帮助开发团队快速识别依赖组件中的已知 CVE 风险。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯配置型架构,无可执行脚本代码,无 eval/exec/system 等危险函数
  • ✅ 依赖版本已锁定,无动态代码加载或远程脚本执行风险
  • ⚠️ 扫描时需向 OSV API 外发 SBOM 中的包名和版本信息
  • ⚠️ MCP 模式默认监听 0.0.0.0,需通过 PORT 环境变量和网络策略加固
  • ✅ 敏感操作(NVD API Key)为可选配置,需用户主动授权

使用说明

核心用法

cve-scan 是一款专为软件供应链安全设计的漏洞扫描技能,通过解析 SBOM(Software Bill of Materials)文件,自动比对 OSV(Open Source Vulnerabilities)和 NVD(National Vulnerability Database)两大权威漏洞数据库,识别项目中依赖组件的已知 CVE 漏洞。该技能支持三种运行模式:CLI 管道模式适合本地快速扫描和 CI/CD 集成;MCP 模式可作为服务长期运行,接收外部请求;Expanso Cloud 部署模式则支持云端规模化执行。用户只需提供标准格式的 SBOM 文件(如 CycloneDX 或 SPDX),技能即可返回详细的漏洞报告,包括 CVE 编号、严重程度评分、影响版本范围及修复建议。

显著优点

该技能的最大优势在于其架构的简洁性与安全性。作为纯 YAML 配置型工具,它完全依赖 Expanso Edge 运行时执行,自身不包含任何可执行脚本代码,从根本上杜绝了代码注入和恶意执行风险。漏洞数据源方面,OSV 由 Google 维护,聚合了多个安全公告源,数据覆盖广且更新及时;NVD 则是美国国家标准与技术研究院的官方数据库,权威性无可置疑。此外,技能设计充分考虑了 DevSecOps 场景,CLI 模式可无缝嵌入 GitHub Actions、GitLab CI 等流水线,实现自动化安全门禁。配置灵活性也是亮点,NVD API Key 为可选项,既满足普通用户的轻量需求,也为企业级高频扫描提供更高配额。

潜在缺点与局限性

首先,该技能强依赖外部在线服务,OSV API 的可用性和响应速度直接影响扫描体验,在网络受限或离线环境中完全无法工作。其次,SBOM 数据外传可能引发合规顾虑——尽管 OSV API 是公开服务,但包名和版本信息属于项目敏感元数据,部分高安全要求场景可能禁止外发。第三,免费 API 存在请求限流,大规模代码库扫描时可能触发速率限制,需申请 NVD API Key 缓解,但这增加了配置复杂度。第四,输入验证相对基础,仅检查 sbom 字段存在性,缺乏对 SBOM 格式规范性和完整性的深度校验,错误输入可能导致扫描失败或结果不准确。最后,MCP 模式默认监听 0.0.0.0,若未配置防火墙存在被未授权访问的风险。

适合的目标群体

该技能主要面向三类用户:一是 DevOps 和平台工程团队,需要在 CI/CD 流水线中建立自动化安全扫描能力;二是安全工程师和合规审计人员,负责定期评估项目依赖风险;三是开源维护者和独立开发者,希望在发布前快速自检项目漏洞。特别适合已采用 Expanso 生态或愿意引入 Expanso Edge 作为数据处理引擎的技术团队。对于追求极致安全隔离的金融、军工等行业,建议评估本地漏洞数据库方案后再做决策。

使用风险

常规风险包括:网络依赖导致的可用性风险,建议设置超时重试和降级策略;API 配额耗尽导致的扫描中断,建议监控调用量并准备 Key 轮换机制;SBOM 数据质量风险,建议前置引入 SBOM 生成工具的标准化校验;MCP 模式的暴露面风险,建议通过环境变量限制监听地址并配合反向代理使用。此外,Expanso Edge 作为新兴运行时,其长期维护性和社区生态成熟度尚需观察。

expanso-cve-scan 内容

文件夹图标test文件夹
手动下载zip · 3.9 kB
test.yamltext/plain
请选择文件