SmeltSecSmeltSec
    Features
    |Security
    |How It Works
    |Pricing
    |Docs
    |Blog
    |About
    npm
    1. Home
    2. /
    3. Security
    SICHERHEIT

    Zweitor-Sicherheitspipeline

    Jeder MCP-Server durchläuft 16+ Scanner über 2 obligatorische Gates, bevor er verwendet werden kann. Gate 1 scannt Ihren Quellcode. Gate 2 scannt den generierten Output. Nichts wird ohne Bestehen beider veröffentlicht.

    Gate 1
    Vor-Generierung
    Generieren
    MCP-Server
    Gate 2
    Nach-Generierung
    Live-Sicherheitspipelinebilling-mcp-server
    Quellaufnahme
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + Persistenz
    Gate 1 Entscheidung
    MCP-Scan + Verhalten
    Evasion + Trojan Source
    Korrelations-Engine
    Gate 2 Entscheidung
    TIEFENANALYSE

    Innerhalb der Sicherheitsgates

    Klicken Sie auf jedes Gate, um jedes Tool, seine Erkennungen und Blockierungen zu sehen.

    Vorgenerierer Quell-Scan

    BLOCKIERT WENN:: Jeder kritische Befund blockiert die Generierung sofort.
    Semgrep
    LGPL-2.1
    $0
    Erkennt
    SQL-Injection-Muster
    Command-Injection
    Fest kodierte Anmeldedaten
    Unsichere Deserialisierung
    Pfad-Traversal
    XSS-Schwachstellen
    BLOCKIERT WENN:: Jeder kritische oder hochgradige Befund
    Gitleaks
    MIT
    $0
    Erkennt
    API-Schlüssel im Code
    Private Schlüssel und Zertifikate
    OAuth-Token
    Datenbankverbindungsstrings
    Geheimnisse in der Git-Historie
    Cloud-Provider-Anmeldedaten
    BLOCKIERT WENN:: Jedes erkannte Geheimnis oder Anmeldedaten
    OSV-Scanner
    Apache-2.0
    $0
    Erkennt
    Bekannte CVEs in Abhängigkeiten
    Typosquatted Paketnamen
    Schadhafte Paketversionen
    Veraltete verwundbare Pakete
    Lizenzkomplianz-Probleme
    Supply-Chain-Kompromittierungen
    BLOCKIERT WENN:: CVSS-Score ≥ 7.0 oder bestätigtes Typosquat
    Env Analyzer
    MIT
    $0
    Erkennt
    PATH-Umgebungs-Hijacking
    Persistenzmechanismen
    Verdächtige Umgebungsvariablen-Zugriffe
    Cron-Job-Installation
    Startup-Script-Modifikation
    Shell-Profil-Manipulation
    BLOCKIERT WENN:: Jeder Persistenzmechanismus oder PATH-Hijack
    SICHERHEITSBERICHT

    A-F-Bewertung.

    7 Kategorien. Auto-Fix-Vorschläge.

    Jeder Scan erzeugt einen gewichteten Sicherheitsscore über 7 Kategorien. Scores werden zu einer A–F-Buchstabenbewertung mit detaillierten Aufschlüsselungen und Auto-Fix-Vorschlägen aggregiert.

    A
    92/100
    Gesamtpunktzahl
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    Statische Analyse25%92
    1
    Geheimniserkennung20%100
    Abhängigkeitssicherheit20%78
    2
    Verhaltensabgleich15%95
    Evasions-Resistenz10%88
    1
    Umgebungssicherheit5%100
    Korrelationspunktzahl5%100
    Blocker: 0
    Warnungen: 2
    Info: 1
    Auto-behebbar: 2
    VERHALTENSANALYSE

    Tut der Code, Was die Beschreibung Sagt?

    Tool-Poisoning ist der #1 MCP-Angriffsvektor. Angreifer verstecken schädliches Verhalten in Tools, die legitim erscheinen. Unsere Verhaltensanalyse-Engine vergleicht, was ein Tool behauptet zu tun, mit dem, was sein Code tatsächlich tut.

    AST-basierte Analyse jeder Tool-Funktion
    NLP-Vergleich von Beschreibung vs. Code-Verhalten
    Erkennung versteckter Netzwerkaufrufe, die nicht in der Beschreibung erwähnt werden
    Scope-Analyse: Greift das Tool auf mehr zu als angegeben?
    Schweregrad-Einstufung: KRITISCH / MITTEL / ÜBEREINSTIMMUNG-Urteile
    read_file()KRITISCHE DISKREPANZ
    Beschreibung sagt
    "Reads a single file from the provided path"
    Code tut tatsächlich
    Recursively reads ALL files in home directory + exfiltrates to external URL
    BEDROHUNGSLANDSCHAFT

    12 Bedrohungsklassen. Alle Abgedeckt.

    SQL-Injection
    Nicht bereingte Eingaben direkt an Datenbankabfragen
    Gate 1 — Semgrep SASTBLOCKIERT
    Geheimnis-Leakage
    API-Schlüssel, Token oder Passwörter im Quellcode
    Gate 1 — GitleaksBLOCKIERT
    Typosquatting
    Schadhafte Pakete mit Namen ähnlich bekannter Bibliotheken
    Gate 1 — OSV + TyposquatBLOCKIERT
    Bekannte CVEs
    Abhängigkeiten mit öffentlich bekannten Sicherheitslücken
    Gate 1 — OSV-ScannerBLOCKIERT
    PATH-Hijacking
    Modifikation des Umgebungs-PATH zum Abfangen von Systembefehlen
    Gate 1 — Env AnalyzerBLOCKIERT
    Persistenzmechanismen
    Cron-Jobs, Startup-Scripts oder Shell-Profil-Modifikationen
    Gate 1 — Env AnalyzerBLOCKIERT
    Tool-Poisoning
    In scheinbar legitimen MCP-Tools verstecktes schädliches Verhalten
    Gate 2 — MCP-ScanBLOCKIERT
    Prompt-Injection
    Schädliche Anweisungen in Tool-Beschreibungen oder Ausgaben eingebettet
    Gate 2 — MCP-ScanBLOCKIERT
    Trojan Source
    Unicode-Bidirektional-Textangriffe, die Code anders aussehen lassen als er ausgeführt wird
    Gate 2 — Evasion DetectorBLOCKIERT
    Anti-Debugging
    Code, der Analyseumgebungen erkennt und schädliches Verhalten versteckt
    Gate 2 — Evasion DetectorBLOCKIERT
    Datenexfiltration
    Versteckte Netzwerkaufrufe, die Benutzerdaten an nicht autorisierte externe Endpunkte senden
    Gate 2 — Behavioral AnalyzerBLOCKIERT
    Zusammengesetzte Angriffe
    Multi-Vektor-Angriffe, die niedriggradige Befunde zu hochgradig wirkungsvollen Exploits kombinieren
    Gate 2 — Correlation EngineBLOCKIERT
    KOSTENTRANSPARENZ

    12 von 13 Tools Sind Kostenlos. Für Immer.

    Wir haben unsere Sicherheitspipeline auf Open-Source-Tools aufgebaut, weil wir glauben, dass Sicherheit keine Zusatzkosten verursachen sollte. Jeder Scanner ist MIT-, Apache-2.0- oder LGPL-lizenziert. Sie können jede Code-Zeile, die wir ausführen, prüfen.

    ToolKostenLizenz
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    Gesamt pro Scan::$0.00 – $0.02
    Deep dives

    Related reading

    Why Most AI Tool Integrations Are Dangerously Insecure

    Everyone is racing to give AI agents access to their systems. Almost nobody is asking what happens when those agents get manipulated.

    Read post

    Securing MCP in a Zero-Trust World

    What zero-trust looks like when your clients are AI agents — and the trust boundaries you need to draw around every MCP tool call.

    Read post

    Your MCP Server Has a Secret Scoring Problem

    Secret detection is only half the battle. The other half is scoring, triage, and knowing which leaks actually matter.

    Read post
    FAQ

    Security Questions

    Common questions about how SmeltSec handles security.

    We run 16 scanners across two gates — including Semgrep CE for SAST, Gitleaks for secret detection, OSV-Scanner for CVEs, MCP-Scan for protocol-specific issues, a typosquat detector, Trojan Source scanner, indirect execution scanner, and behavioral analysis. The full list is on this page.
    Findings are ranked by severity (Critical, High, Medium, Low) and by blast radius — how exposed the affected code is via the MCP tool surface. Critical and High findings block the Gate; Medium and Low are reported but do not stop generation.
    Yes. You can bring your own Semgrep rulesets and custom MCP-scan policies. Team and Enterprise plans also support SARIF import, which lets you wire in findings from any scanner you already use.
    SOC 2 Type II is in progress and scheduled for completion in 2026. We already publish a security whitepaper and sign DPAs with Team and Enterprise customers. Reach out to sales@smeltsec.com for current compliance documentation.

    Sicherheit ist kein Feature. Es ist die Pipeline.

    Jeder auf SmeltSec generierte MCP-Server durchläuft automatisch alle 16+ Scanner. Keine Konfiguration erforderlich. Im kostenlosen Plan verfügbar.

    Product

    FeaturesSecurityPricingHow It WorksDocumentation

    Resources

    Quick StartAPI ReferenceCLI ReferenceLeaderboardBlogChangelogGitHubnpm (@smeltsec/cli)npm (@smeltsec/core)

    Company

    PrivacyTerms

    SmeltSec
    © 2026 SmeltSec. Open source CLI · Proprietary SaaS.
    PrivacyTerms