SmeltSecSmeltSec
    Features
    |Security
    |How It Works
    |Pricing
    |Docs
    |Blog
    |About
    npm
    1. Home
    2. /
    3. Security
    SEGURANÇA

    Pipeline de Segurança de Dois Portões

    Cada servidor MCP passa por 16+ scanners em 2 portões obrigatórios antes de poder ser usado. O Portão 1 verifica seu código-fonte. O Portão 2 verifica o resultado gerado. Nada é publicado sem passar por ambos.

    Portão 1
    Pré-Geração
    Gerar
    Servidor MCP
    Portão 2
    Pós-Geração
    Pipeline de Segurança ao Vivobilling-mcp-server
    Ingestão de Fonte
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + Persistência
    Decisão Portão 1
    MCP-Scan + Comportamental
    Evasão + Trojan Source
    Motor de Correlação
    Decisão Portão 2
    ANÁLISE PROFUNDA

    Dentro dos Portões de Segurança

    Clique em cada portão para ver cada ferramenta, o que detecta e o que bloqueia a geração.

    Varredura de Fonte Pré-Geração

    BLOQUEIA SE:: Qualquer descoberta crítica bloqueia a geração imediatamente.
    Semgrep
    LGPL-2.1
    $0
    Detecta
    Padrões de injeção SQL
    Injeção de comandos
    Credenciais hardcoded
    Deserialização insegura
    Travessia de caminho
    Vulnerabilidades XSS
    BLOQUEIA SE:: Qualquer descoberta de severidade crítica ou alta
    Gitleaks
    MIT
    $0
    Detecta
    Chaves de API no código
    Chaves privadas e certificados
    Tokens OAuth
    Strings de conexão de banco de dados
    Segredos no histórico git
    Credenciais de provedores cloud
    BLOQUEIA SE:: Qualquer segredo ou credencial detectado
    OSV-Scanner
    Apache-2.0
    $0
    Detecta
    CVEs conhecidos nas dependências
    Nomes de pacotes typosquatted
    Versões de pacotes maliciosos
    Pacotes vulneráveis obsoletos
    Problemas de conformidade de licença
    Comprometimentos da cadeia de suprimentos
    BLOQUEIA SE:: Pontuação CVSS ≥ 7.0 ou typosquat confirmado
    Env Analyzer
    MIT
    $0
    Detecta
    Sequestro do ambiente PATH
    Mecanismos de persistência
    Leituras suspeitas de variáveis de ambiente
    Instalação de cron jobs
    Modificação de scripts de inicialização
    Adulteração do perfil shell
    BLOQUEIA SE:: Qualquer mecanismo de persistência ou sequestro PATH
    BOLETIM DE SEGURANÇA

    Nota A-F.

    7 Categorias. Sugestões de Correção Automática.

    Cada varredura produz uma pontuação de segurança ponderada em 7 categorias. As pontuações são agregadas em uma nota A–F com detalhamentos e sugestões de correção automática para cada descoberta.

    A
    92/100
    Pontuação Geral
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    Análise Estática25%92
    1
    Detecção de Segredos20%100
    Segurança de Dependências20%78
    2
    Correspondência Comportamental15%95
    Resistência à Evasão10%88
    1
    Segurança Ambiental5%100
    Pontuação de Correlação5%100
    Bloqueadores: 0
    Avisos: 2
    Info: 1
    Auto-corrigível: 2
    ANÁLISE COMPORTAMENTAL

    O Código Faz o que a Descrição Diz?

    O envenenamento de ferramentas é o principal vetor de ataque MCP. Invasores escondem comportamento malicioso dentro de ferramentas que parecem legítimas. Nosso motor de análise comportamental compara o que uma ferramenta afirma fazer com o que seu código realmente faz.

    Análise baseada em AST de cada função de ferramenta
    Comparação NLP de descrição vs. comportamento do código
    Detecção de chamadas de rede ocultas não mencionadas na descrição
    Análise de escopo: a ferramenta acessa mais do que afirma?
    Classificação de severidade: veredictos CRÍTICO / MÉDIO / CORRESPONDE
    read_file()INCOMPATIBILIDADE CRÍTICA
    A descrição diz
    "Reads a single file from the provided path"
    O código realmente faz
    Recursively reads ALL files in home directory + exfiltrates to external URL
    PANORAMA DE AMEAÇAS

    12 Classes de Ameaças. Todas Cobertas.

    Injeção SQL
    Entradas não sanitizadas passadas diretamente para consultas de banco de dados
    Gate 1 — Semgrep SASTBLOQUEADO
    Vazamento de Segredos
    Chaves de API, tokens ou senhas commitadas no código-fonte
    Gate 1 — GitleaksBLOQUEADO
    Typosquatting
    Pacotes maliciosos com nomes semelhantes a bibliotecas populares
    Gate 1 — OSV + TyposquatBLOQUEADO
    CVEs Conhecidos
    Dependências com vulnerabilidades de segurança divulgadas publicamente
    Gate 1 — OSV-ScannerBLOQUEADO
    Sequestro de PATH
    Modificação do PATH do ambiente para interceptar comandos do sistema
    Gate 1 — Env AnalyzerBLOQUEADO
    Mecanismos de Persistência
    Cron jobs, scripts de inicialização ou modificações do perfil shell
    Gate 1 — Env AnalyzerBLOQUEADO
    Envenenamento de Ferramentas
    Comportamento malicioso escondido dentro de ferramentas MCP aparentemente legítimas
    Gate 2 — MCP-ScanBLOQUEADO
    Injeção de Prompt
    Instruções maliciosas embutidas em descrições ou saídas de ferramentas
    Gate 2 — MCP-ScanBLOQUEADO
    Fonte Troiana
    Ataques de texto bidirecional Unicode que fazem o código parecer diferente do que executa
    Gate 2 — Evasion DetectorBLOQUEADO
    Anti-Depuração
    Código que detecta ambientes de análise e esconde comportamento malicioso
    Gate 2 — Evasion DetectorBLOQUEADO
    Exfiltração de Dados
    Chamadas de rede ocultas enviando dados do usuário para endpoints externos não autorizados
    Gate 2 — Behavioral AnalyzerBLOQUEADO
    Ataques Compostos
    Ataques multi-vetor que combinam descobertas de baixa severidade em exploits de alto impacto
    Gate 2 — Correlation EngineBLOQUEADO
    TRANSPARÊNCIA DE CUSTOS

    12 de 13 Ferramentas São Gratuitas. Para Sempre.

    Construímos nosso pipeline de segurança em ferramentas open-source porque acreditamos que segurança não deveria custar extra. Cada scanner é licenciado MIT, Apache-2.0 ou LGPL. Você pode auditar cada linha de código que executamos.

    FerramentaCustoLicença
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    Total por varredura::$0.00 – $0.02
    Deep dives

    Related reading

    Why Most AI Tool Integrations Are Dangerously Insecure

    Everyone is racing to give AI agents access to their systems. Almost nobody is asking what happens when those agents get manipulated.

    Read post

    Securing MCP in a Zero-Trust World

    What zero-trust looks like when your clients are AI agents — and the trust boundaries you need to draw around every MCP tool call.

    Read post

    Your MCP Server Has a Secret Scoring Problem

    Secret detection is only half the battle. The other half is scoring, triage, and knowing which leaks actually matter.

    Read post
    FAQ

    Security Questions

    Common questions about how SmeltSec handles security.

    We run 16 scanners across two gates — including Semgrep CE for SAST, Gitleaks for secret detection, OSV-Scanner for CVEs, MCP-Scan for protocol-specific issues, a typosquat detector, Trojan Source scanner, indirect execution scanner, and behavioral analysis. The full list is on this page.
    Findings are ranked by severity (Critical, High, Medium, Low) and by blast radius — how exposed the affected code is via the MCP tool surface. Critical and High findings block the Gate; Medium and Low are reported but do not stop generation.
    Yes. You can bring your own Semgrep rulesets and custom MCP-scan policies. Team and Enterprise plans also support SARIF import, which lets you wire in findings from any scanner you already use.
    SOC 2 Type II is in progress and scheduled for completion in 2026. We already publish a security whitepaper and sign DPAs with Team and Enterprise customers. Reach out to sales@smeltsec.com for current compliance documentation.

    Segurança não é uma funcionalidade. É o pipeline.

    Cada servidor MCP gerado no SmeltSec passa automaticamente por todos os 16+ scanners. Nenhuma configuração necessária. Disponível no plano gratuito.

    Product

    FeaturesSecurityPricingHow It WorksDocumentation

    Resources

    Quick StartAPI ReferenceCLI ReferenceLeaderboardBlogChangelogGitHubnpm (@smeltsec/cli)npm (@smeltsec/core)

    Company

    PrivacyTerms

    SmeltSec
    © 2026 SmeltSec. Open source CLI · Proprietary SaaS.
    PrivacyTerms