Guia de Usuario de MCP-Scan¶
Version: 2.0 Ultima Actualizacion: 2026-01-23
Bienvenido a MCP-Scan¶
MCP-Scan es un analizador estatico de seguridad especializado en servidores MCP (Model Context Protocol). Detecta vulnerabilidades de seguridad en tu codigo antes de que lleguen a produccion.
Indice de Documentacion¶
Primeros Pasos¶
| Documento | Descripcion |
|---|---|
| Instalacion | Como instalar mcp-scan en tu sistema |
| Inicio Rapido | Tu primer escaneo en 5 minutos |
Referencia Completa¶
| Documento | Descripcion |
|---|---|
| Comandos CLI | Referencia completa de todos los comandos y opciones |
| Configuracion | Todas las opciones de configuracion disponibles |
| Modos de Analisis | Diferencias entre modo rapido y profundo |
| Formatos de Salida | JSON, SARIF y Evidence Bundle explicados |
Funcionalidades Avanzadas¶
| Documento | Descripcion |
|---|---|
| Gestion de Baselines | Gestionar hallazgos aceptados |
| Integracion CI/CD | GitHub Actions, GitLab CI y mas |
| Integracion LSP | Servidores de lenguaje para analisis de tipos |
| Casos de Uso | Ejemplos practicos del mundo real |
| Detectores Avanzados | Detectores LLM, CodeQL, LSP, ML |
| Deteccion ML | Deteccion de prompt injection basada en ML |
Caracteristicas Principales¶
Deteccion de Vulnerabilidades¶
MCP-Scan detecta 46+ tipos de vulnerabilidades agrupadas en 14 clases:
| Clase | Descripcion | Ejemplos |
|---|---|---|
| A | Ejecucion Remota de Codigo (RCE) | Shell injection, eval() |
| B | Filesystem Traversal | Path traversal, LFI |
| C | SSRF/Exfiltracion | URLs no validadas |
| D | SQL Injection | Concatenacion de SQL |
| E | Secretos/Tokens | Credenciales hardcodeadas |
| F | Auth/OAuth | JWT debil, OAuth inseguro |
| G | Tool Poisoning | Descripciones maliciosas |
| H | Prompt Injection | Inyeccion en prompts |
| I | Escalada de Privilegios | Bypass de autorizacion |
| J | Flujos Cross-Tool | Vulnerabilidades entre tools |
| K | AuthN/AuthZ | Problemas de autenticacion |
| L | Lifecycle | Problemas de ciclo de vida |
| M | Hidden Network | Comunicaciones ocultas |
| N | Supply Chain | Dependencias inseguras |
Lenguajes Soportados¶
| Lenguaje | Extensiones | Estado |
|---|---|---|
| Python | .py |
Completo |
| TypeScript | .ts, .tsx, .mts, .cts |
Completo |
| JavaScript | .js, .jsx, .mjs, .cjs |
Completo |
| Go | .go |
Parcial (solo parsing) |
Modos de Analisis¶
| Modo | Descripcion | Uso Recomendado |
|---|---|---|
| Fast | Analisis intra-procedural (dentro de funciones) | CI/CD, PRs |
| Deep | Analisis inter-procedural (a traves de funciones) | Certificacion, auditorias |
Formatos de Salida¶
- JSON - Para procesamiento personalizado
- SARIF 2.1.0 - Compatible con GitHub Code Scanning
- Evidence Bundle - Paquete completo para auditorias
Integraciones Avanzadas (Opcionales)¶
| Integracion | Descripcion | Requisitos |
|---|---|---|
| CodeQL | Confirmacion secundaria de hallazgos | CodeQL CLI instalado |
| LLM | Analisis semantico con IA | Ollama ejecutandose localmente |
| ML | Clasificador de machine learning | Ninguno (integrado) |
| LSP | Resolucion de tipos avanzada | Language server |
Arquitectura de Alto Nivel¶
Codigo Fuente
|
v
+---------------------+
| Discovery | <-- Descubrimiento de archivos
+---------------------+
|
v
+---------------------+
| Parsing | <-- Tree-sitter (Python, TS, JS, Go)
+---------------------+
|
v
+---------------------+
| Surface Extraction | <-- Deteccion de tools, resources, prompts MCP
+---------------------+
|
+----+----+----+
| | | |
v v v v
+------+ +------+ +------+ +------+
|Taint | |Pattern| |CodeQL| | LLM |
+------+ +------+ +------+ +------+
| | | |
+----+----+----+
|
v
+---------------------+
| MSSS Scoring | <-- Puntuacion de seguridad
+---------------------+
|
v
+---------------------+
| Reporter | <-- JSON, SARIF, Evidence Bundle
+---------------------+
Comandos Rapidos¶
# Escaneo basico
mcp-scan scan ./mi-servidor-mcp
# Escaneo profundo con salida SARIF
mcp-scan scan ./mi-servidor-mcp --mode deep --output sarif
# Ver superficie MCP
mcp-scan surface ./mi-servidor-mcp
# Generar configuracion
mcp-scan init
# Gestionar baseline
mcp-scan baseline generate --from scan.json
mcp-scan baseline show baseline.json
Flujo de Trabajo Tipico¶
-
Inicializar - Crear archivo de configuracion
-
Escanear - Ejecutar analisis de seguridad
-
Revisar - Analizar hallazgos y crear baseline
-
Integrar - Configurar en CI/CD
Requisitos del Sistema¶
- Sistema Operativo: Linux, macOS, Windows
- Go: 1.24+ (solo para compilar desde fuente)
- Memoria: 512MB minimo, 2GB recomendado
- Disco: 100MB para la herramienta
Requisitos Opcionales¶
| Componente | Proposito |
|---|---|
| CodeQL CLI | Confirmacion de hallazgos con CodeQL |
| Ollama | Deteccion LLM local |
| Language servers | Resolucion de tipos via LSP |
Obteniendo Ayuda¶
- Usa
mcp-scan --helppara ver todos los comandos - Usa
mcp-scan <comando> --helppara ayuda especifica - Consulta esta documentacion para guias detalladas
Proximos Pasos¶
- Instala mcp-scan en tu sistema
- Sigue el inicio rapido para tu primer escaneo
- Configura segun tus necesidades para personalizar
- Integra en CI/CD para automatizar
Siguiente: Instalacion