Skip to content

Guia de Usuario de MCP-Scan

Version: 2.0 Ultima Actualizacion: 2026-01-23


Bienvenido a MCP-Scan

MCP-Scan es un analizador estatico de seguridad especializado en servidores MCP (Model Context Protocol). Detecta vulnerabilidades de seguridad en tu codigo antes de que lleguen a produccion.


Indice de Documentacion

Primeros Pasos

Documento Descripcion
Instalacion Como instalar mcp-scan en tu sistema
Inicio Rapido Tu primer escaneo en 5 minutos

Referencia Completa

Documento Descripcion
Comandos CLI Referencia completa de todos los comandos y opciones
Configuracion Todas las opciones de configuracion disponibles
Modos de Analisis Diferencias entre modo rapido y profundo
Formatos de Salida JSON, SARIF y Evidence Bundle explicados

Funcionalidades Avanzadas

Documento Descripcion
Gestion de Baselines Gestionar hallazgos aceptados
Integracion CI/CD GitHub Actions, GitLab CI y mas
Integracion LSP Servidores de lenguaje para analisis de tipos
Casos de Uso Ejemplos practicos del mundo real
Detectores Avanzados Detectores LLM, CodeQL, LSP, ML
Deteccion ML Deteccion de prompt injection basada en ML

Caracteristicas Principales

Deteccion de Vulnerabilidades

MCP-Scan detecta 46+ tipos de vulnerabilidades agrupadas en 14 clases:

Clase Descripcion Ejemplos
A Ejecucion Remota de Codigo (RCE) Shell injection, eval()
B Filesystem Traversal Path traversal, LFI
C SSRF/Exfiltracion URLs no validadas
D SQL Injection Concatenacion de SQL
E Secretos/Tokens Credenciales hardcodeadas
F Auth/OAuth JWT debil, OAuth inseguro
G Tool Poisoning Descripciones maliciosas
H Prompt Injection Inyeccion en prompts
I Escalada de Privilegios Bypass de autorizacion
J Flujos Cross-Tool Vulnerabilidades entre tools
K AuthN/AuthZ Problemas de autenticacion
L Lifecycle Problemas de ciclo de vida
M Hidden Network Comunicaciones ocultas
N Supply Chain Dependencias inseguras

Lenguajes Soportados

Lenguaje Extensiones Estado
Python .py Completo
TypeScript .ts, .tsx, .mts, .cts Completo
JavaScript .js, .jsx, .mjs, .cjs Completo
Go .go Parcial (solo parsing)

Modos de Analisis

Modo Descripcion Uso Recomendado
Fast Analisis intra-procedural (dentro de funciones) CI/CD, PRs
Deep Analisis inter-procedural (a traves de funciones) Certificacion, auditorias

Formatos de Salida

  • JSON - Para procesamiento personalizado
  • SARIF 2.1.0 - Compatible con GitHub Code Scanning
  • Evidence Bundle - Paquete completo para auditorias

Integraciones Avanzadas (Opcionales)

Integracion Descripcion Requisitos
CodeQL Confirmacion secundaria de hallazgos CodeQL CLI instalado
LLM Analisis semantico con IA Ollama ejecutandose localmente
ML Clasificador de machine learning Ninguno (integrado)
LSP Resolucion de tipos avanzada Language server

Arquitectura de Alto Nivel

Codigo Fuente
      |
      v
+---------------------+
|     Discovery       |  <-- Descubrimiento de archivos
+---------------------+
      |
      v
+---------------------+
|      Parsing        |  <-- Tree-sitter (Python, TS, JS, Go)
+---------------------+
      |
      v
+---------------------+
|  Surface Extraction |  <-- Deteccion de tools, resources, prompts MCP
+---------------------+
      |
      +----+----+----+
      |    |    |    |
      v    v    v    v
+------+ +------+ +------+ +------+
|Taint | |Pattern| |CodeQL| | LLM  |
+------+ +------+ +------+ +------+
      |    |    |    |
      +----+----+----+
      |
      v
+---------------------+
|   MSSS Scoring      |  <-- Puntuacion de seguridad
+---------------------+
      |
      v
+---------------------+
|     Reporter        |  <-- JSON, SARIF, Evidence Bundle
+---------------------+

Comandos Rapidos

# Escaneo basico
mcp-scan scan ./mi-servidor-mcp

# Escaneo profundo con salida SARIF
mcp-scan scan ./mi-servidor-mcp --mode deep --output sarif

# Ver superficie MCP
mcp-scan surface ./mi-servidor-mcp

# Generar configuracion
mcp-scan init

# Gestionar baseline
mcp-scan baseline generate --from scan.json
mcp-scan baseline show baseline.json

Flujo de Trabajo Tipico

  1. Inicializar - Crear archivo de configuracion

    mcp-scan init
    

  2. Escanear - Ejecutar analisis de seguridad

    mcp-scan scan ./src --output json > resultados.json
    

  3. Revisar - Analizar hallazgos y crear baseline

    mcp-scan baseline generate --from resultados.json
    

  4. Integrar - Configurar en CI/CD

    # .github/workflows/security.yml
    - run: mcp-scan scan ./src --fail-on high --baseline baseline.json
    


Requisitos del Sistema

  • Sistema Operativo: Linux, macOS, Windows
  • Go: 1.24+ (solo para compilar desde fuente)
  • Memoria: 512MB minimo, 2GB recomendado
  • Disco: 100MB para la herramienta

Requisitos Opcionales

Componente Proposito
CodeQL CLI Confirmacion de hallazgos con CodeQL
Ollama Deteccion LLM local
Language servers Resolucion de tipos via LSP

Obteniendo Ayuda

  • Usa mcp-scan --help para ver todos los comandos
  • Usa mcp-scan <comando> --help para ayuda especifica
  • Consulta esta documentacion para guias detalladas

Proximos Pasos

  1. Instala mcp-scan en tu sistema
  2. Sigue el inicio rapido para tu primer escaneo
  3. Configura segun tus necesidades para personalizar
  4. Integra en CI/CD para automatizar

Siguiente: Instalacion