Vet Repo 是一款专为 Claude Code 等 AI 编程代理设计的仓库安全扫描工具,旨在帮助开发者在进入陌生代码库或更新配置时快速识别潜在的安全风险。该工具通过扫描项目根目录下的关键配置文件,检测其中可能存在的恶意模式,从而在信任代码前提供一道重要的安全防线。其主要扫描目标包括 `.claude/settings.json`、`.claude/skills/` 目录下的技能文件、`.mcp.json` 以及 `CLAUDE.md` 等核心配置文件。这些文件通常控制着代理的行为权限,一旦被滥用可能导致代码执行、环境变量泄露或持久化攻击等问题。Vet Repo 的设计理念是‘先验安全’,即在运行代码前先评估其代理层面的安全性,避免因配置不当引入供应链安全风险。它适用于所有集成了 Claude Code 或类似代理框架的项目,尤其适合开源项目贡献者、企业代码审计人员以及任何需要确保代理配置合规性的开发者使用。
核心功能特点
- 自动扫描仓库中的代理配置文件,包括 .claude/settings.json 和 .mcp.json 等关键文件
- 检测已知恶意模式,如自动批准危险操作、循环触发、环境变量持久化等
- 支持对 .claude/skills/ 目录下所有 SKILL.md 文件进行深度检查,识别隐藏命令注入风险
- 输出结构化报告,按严重程度分级(CRITICAL/HIGH/MEDIUM/LOW/INFO)并提供修复建议
- 集成简单,仅需一行 Python 脚本即可在项目根目录执行完整扫描
适用场景
Vet Repo 最典型的使用场景是在克隆一个外部开源项目后,开发者往往难以立即判断该项目是否可信。此时,直接运行其中的代理配置可能存在安全隐患,而 Vet Repo 可以在不实际运行代码的前提下,提前发现潜在威胁。例如,当某个项目的 .claude/settings.json 文件中设置了 ‘auto-approve’ 为 true,并允许执行任意 shell 命令时,工具会标记为高危漏洞,防止用户误操作导致系统被入侵。另一个常见场景是团队协作中频繁拉取远程变更,尤其是涉及 .claude/ 或 .mcp.json 文件的更新。每次合并后运行一次 Vet Repo 扫描,可确保新引入的配置不会带来新的安全风险。此外,在企业级代码审计流程中,将 Vet Repo 集成到 CI/CD 环节,能有效拦截包含恶意代理指令的提交,提升整体开发环境的安全性。无论是个人开发者还是大型组织,只要使用了基于代理的自动化编程工具,都应将 Vet Repo 作为标准安全检查步骤之一。
