Skip to main content
Glama

CodeSafer (cleaner-code)

KI-Code-Sicherheitsscanner als Model Context Protocol (MCP) Server. Erkennt versteckte Bedrohungen in KI-generiertem Code, die herkömmliche Linter übersehen.

npm license: ISC Node

Website: codesafer.org  ·  MCP-Clients: Claude Code, Cursor, VS Code + Copilot, Cline


Warum CodeSafer?

KI-Coding-Assistenten generieren Code schnell – aber wer überprüft ihn auf versteckte Bedrohungen?

Aktuelle Angriffe auf die Lieferkette zeigen, dass bösartiger Code sich auf Arten verstecken kann, die menschliche Prüfer und herkömmliche Linter routinemäßig übersehen:

  • Unsichtbare Unicode-Zeichen, die in Bezeichner eingefügt werden (über 30 Varianten)

  • BiDi / Trojan Source-Angriffe, die die Anzeige von Code gegenüber seiner Ausführung verfälschen (CVE-2021-42574)

  • Homoglyphen – kyrillische Zeichen, die sich als lateinische tarnen (CVE-2021-42694)

  • Unicode-Steganographie im Glassworm-Stil, die Payloads in Leerzeichen versteckt

  • Backdoors in Regeldateien, die in .cursorrules, CLAUDE.md und anderen KI-Konfigurationsdateien platziert werden

  • Typosquatting-Abhängigkeiten in package.json

  • Obfuskationsmustereval + base64, Reverse Shells, gepackte Payloads

CodeSafer scannt auf all dies, bevor der Code auf Ihrem Rechner ausgeführt wird.


Funktionsweise

CodeSafer läuft als lokaler MCP-Server. Ihr KI-Client (Claude Code, Cursor, etc.) ruft dessen Tools beim Überprüfen oder Generieren von Code auf, und die Ergebnisse werden inline zurückgegeben.

Hybride Erkennung:

  1. 8 statische Analysescan-Module – deterministische Regeln für bekannte Angriffskategorien (schnell, null falsch-negative Ergebnisse bei den abgedeckten Mustern).

  2. CodeBERT-Deep-Analyse – ein Transformer-Modell klassifiziert Code-Abschnitte mit Konfidenzwerten als bösartig/gutartig. Erkennt obfuskierte oder neuartige Muster, die statische Regeln übersehen.

Nichts verlässt Ihren Rechner. Die KI-Analyse läuft lokal gegen einen Tokenizer-Server.


Funktionen

Fähigkeit

Details

Erkennung unsichtbarer Zeichen

Über 30 Unicode-Varianten, einschließlich Zero-Width Space, Mongolian Vowel Separator

BiDi / Trojan Source

Vollständige Abdeckung von CVE-2021-42574

Homoglyphen-Erkennung

Kyrillische/Griechische/Lateinische Verwechslungszeichen (CVE-2021-42694)

Unicode-Steganographie

Leerzeichen-Payloads im Glassworm-Stil

Backdoors in Regeldateien

Scannt .cursorrules, CLAUDE.md, .claude/, Cursor-Regeln

Abhängigkeitsscan

Typosquatting + verdächtige Installationsskripte in package.json

Obfuskationserkennung

eval + base64, Reverse Shells, gepackte Payloads

KI-Deep-Analyse

CodeBERT-Transformer-Klassifikator mit Konfidenzwerten

MCP-nativ

6 MCP-Tools, stdio-Transport

Local-first

Kein Code-Upload – läuft vollständig auf Ihrem Rechner


MCP-Tools

CodeSafer stellt Ihrem MCP-Client sechs Tools zur Verfügung:

Tool

Zweck

scan_file

Scannt eine einzelne Datei auf versteckte bösartige Codemuster

scan_directory

Scannt ein Verzeichnis rekursiv über alle Quelldateien hinweg

scan_rules_file

Scannt eine KI-Konfigurations-/Regeldatei auf Prompt-Injection und Backdoor-Angriffe in Regeldateien

check_dependencies

Überprüft package.json auf Typosquatting, verdächtige Installationsskripte und Abhängigkeitsrisiken

ai_analyze

Tiefe KI-Analyse unter Verwendung des trainierten CodeBERT-Modells (klassifiziert Abschnitte als bösartig/gutartig mit Konfidenz)

explain_finding

Detaillierte Erklärung einer spezifischen Bedrohungskategorie mit Angriffsszenarien und Behebung


Installation

Voraussetzungen

  • Node.js 18 oder neuer

  • Ein MCP-kompatibler Client (Claude Code, Cursor, VS Code + Copilot, Cline)

Aus dem Quellcode

git clone https://github.com/goldmembrane/cleaner-code.git
cd cleaner-code
npm install
npm run build

Konfigurieren Sie Ihren MCP-Client

Claude Code (~/.claude.json oder Projekt .mcp.json):

{
  "mcpServers": {
    "codesafer": {
      "command": "node",
      "args": ["/absolute/path/to/cleaner-code/dist/index.js"]
    }
  }
}

Cursor (.cursor/mcp.json):

{
  "mcpServers": {
    "codesafer": {
      "command": "node",
      "args": ["/absolute/path/to/cleaner-code/dist/index.js"]
    }
  }
}

Starten Sie Ihren Client neu, und die CodeSafer-Tools erscheinen in der Tool-Auswahl.


Verwendung

Sobald die Konfiguration abgeschlossen ist, können Sie Ihren KI-Client Dinge fragen wie:

  • "Scan this file for hidden security issues."

  • "Check the dependencies in package.json for typosquatting."

  • "Scan .cursorrules for a rules-file backdoor."

  • "Run a deep AI analysis of src/auth.ts."

  • "Explain what a Trojan Source attack is and how to fix the finding above."

Der Client ruft das entsprechende MCP-Tool auf und gibt die Ergebnisse mit Schweregrad, Zeilennummern und Hinweisen zur Behebung zurück.


Kostenlose Stufe & Pläne

CodeSafer ist kostenlos nutzbar. Die statische Analyse (scan_file, scan_directory, scan_rules_file, check_dependencies, explain_finding) ist unbegrenzt.

Die KI-Deep-Analyse (ai_analyze) beinhaltet 10 kostenlose Durchläufe pro Sitzung. Kostenpflichtige Pläne für höhere KI-Kontingente sind unter codesafer.org verfügbar.


Erkennungskategorien

CodeSafer erkennt Bedrohungen in 9 Kategorien:

  1. Unsichtbare Unicode-Zeichen – über 30 Varianten, einschließlich Zero-Width Space, Zero-Width Joiner

  2. BiDi / Trojan Source-Angriffe – CVE-2021-42574

  3. Homoglyphen – Kyrillische/Griechische Zeichen, die sich als lateinische tarnen (CVE-2021-42694)

  4. Unicode-Steganographie – Glassworm-Muster in Leerzeichen

  5. Backdoors in Regeldateien – bösartige Anweisungen in .cursorrules, CLAUDE.md, etc.

  6. Abhängigkeitsrisiken – Typosquatting und verdächtige Installationsskripte

  7. Obfuskationsmustereval + base64, gepackte Payloads, Reverse Shells

  8. Statische Analyseergebnisse – 8 deterministische Scanner

  9. KI-Deep-Analyse – CodeBERT-Transformer für neuartige und obfuskierte Bedrohungen


Projektstruktur

cleaner-code/
├── src/
│   ├── index.ts           # MCP server entry point
│   ├── api-server.ts      # Optional HTTP API server
│   ├── types.ts           # Scanner interfaces
│   ├── utils.ts           # File collection, summary formatting
│   └── scanner/
│       ├── invisible.ts       # Invisible Unicode scanner
│       ├── bidi.ts            # BiDi / Trojan Source scanner
│       ├── homoglyph.ts       # Homoglyph scanner
│       ├── encoding.ts        # Encoding / charset scanner
│       ├── obfuscation.ts     # Obfuscation pattern scanner
│       ├── steganography.ts   # Unicode steganography scanner
│       ├── rules-backdoor.ts  # Rules file backdoor scanner
│       ├── dependency.ts      # Dependency risk scanner
│       └── ai-analyzer.ts     # CodeBERT deep analyzer
├── ml/                    # ML model assets and tokenizer
├── functions/             # Cloud function deployments
├── deploy/                # Deployment manifests
└── web/                   # Landing page assets

Lizenz

ISC – siehe die LICENSE-Datei für Details.


Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'

If you have feedback or need assistance with the MCP directory API, please join our Discord server