扫描报告
25 /100
cxm-neural-memory
Localized Neural Memory and architectural mapping tool for semantic code search and dependency analysis
CXM Neural Memory is a legitimate code indexing and semantic search tool with solid security practices, but has incomplete disclosure in SKILL.md regarding shell history and AI CLI session data access.
可以安装
Update SKILL.md to explicitly declare reading of .bash_history and AI CLI session directories (Claude Code/Gemini) as part of the context gathering feature.
安全发现 3 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 中危 | Undeclared shell history access | src/tools/context_gatherer.py:85 |
| 中危 | Undeclared AI CLI session access | src/tools/context_gatherer.py:139 |
| 低危 | Pre-scan false positive: Hardcoded IPs | requirements.txt:107 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 文件系统 | READ | READ | ✓ 一致 | File indexing declared in SKILL.md |
| 网络访问 | READ | READ | ✓ 一致 | HuggingFace model download declared |
| 命令执行 | NONE | READ | ✓ 一致 | Reads .bash_history without declaration |
| 环境变量 | NONE | READ | ✓ 一致 | Reads Claude/Gemini CLI session files |
7 高危 11 项发现
高危 IP 地址 硬编码 IP 地址
5.2.18.0 requirements.txt:91 高危 IP 地址 硬编码 IP 地址
12.8.4.1 requirements.txt:107 高危 IP 地址 硬编码 IP 地址
9.10.2.21 requirements.txt:111 高危 IP 地址 硬编码 IP 地址
11.3.3.83 requirements.txt:112 高危 IP 地址 硬编码 IP 地址
1.13.1.3 requirements.txt:113 高危 IP 地址 硬编码 IP 地址
11.7.3.90 requirements.txt:115 高危 IP 地址 硬编码 IP 地址
12.5.8.93 requirements.txt:116 中危 外部 URL 外部 URL
https://www.python.org/downloads/ docs/install.md:45 中危 外部 URL 外部 URL
https://git-scm.com/ docs/install.md:46 中危 外部 URL 外部 URL
https://visualstudio.microsoft.com/visual-cpp-build-tools/ docs/install.md:50 提示 邮箱 邮箱地址
[email protected] requirements.txt:25 目录结构
48 文件 · 200.3 KB · 5548 行 Python 31f · 4425L
Markdown 7f · 561L
Text 2f · 248L
YAML 3f · 173L
JSON 4f · 103L
TOML 1f · 38L
├─
▾
docs
│ ├─
▾
cxm-neural-memory
│ │ └─
SKILL.md
Markdown
│ ├─
agent_skill.json
JSON
│ ├─
agent_skill.md
Markdown
│ ├─
cli-reference.md
Markdown
│ ├─
install.md
Markdown
│ ├─
README_SKILL.md
Markdown
│ └─
visions.md
Markdown
├─
▾
src
│ ├─
▾
core
│ │ ├─
__init__.py
Python
│ │ ├─
architect.py
Python
│ │ ├─
audit.py
Python
│ │ ├─
context_store.py
Python
│ │ ├─
diagnostics.py
Python
│ │ ├─
enhancer.py
Python
│ │ ├─
factory.py
Python
│ │ ├─
grapher.py
Python
│ │ ├─
interfaces.py
Python
│ │ ├─
patcher.py
Python
│ │ ├─
pattern_optimizer.py
Python
│ │ ├─
rag.py
Python
│ │ ├─
reranker.py
Python
│ │ ├─
retriever.py
Python
│ │ └─
watcher.py
Python
│ ├─
▾
engines
│ │ ├─
claude-opus.json
JSON
│ │ ├─
gemini-pro.json
JSON
│ │ └─
gpt-alpha.json
JSON
│ ├─
▾
locales
│ │ ├─
de.yaml
YAML
│ │ └─
en.yaml
YAML
│ ├─
▾
ml
│ │ ├─
__init__.py
Python
│ │ ├─
context_evaluator.py
Python
│ │ ├─
intent_analyzer.py
Python
│ │ ├─
prompt_assembler.py
Python
│ │ └─
prompt_refiner.py
Python
│ ├─
▾
resources
│ │ ├─
▾
diagnostic-templates
│ │ │ └─
probe-gemini.txt
Text
│ │ └─
▾
patterns
│ │ └─
math-precision.yaml
YAML
│ ├─
▾
tools
│ │ ├─
context_gatherer.py
Python
│ │ └─
github_cloner.py
Python
│ ├─
▾
utils
│ │ ├─
i18n.py
Python
│ │ ├─
logger.py
Python
│ │ └─
paths.py
Python
│ ├─
cli.py
Python
│ ├─
config.py
Python
│ ├─
dashboard.py
Python
│ ├─
gui.py
Python
│ ├─
main.py
Python
│ └─
skill_exporter.py
Python
├─
pyproject.toml
TOML
├─
requirements.txt
Text
└─
SKILL.md
Markdown
依赖分析 4 项
| 包名 | 版本 | 来源 | 已知漏洞 | 备注 |
|---|---|---|---|---|
sentence-transformers | 5.2.3 | pip | 否 | ML embeddings library |
faiss-cpu | 1.13.2 | pip | 否 | Vector search index |
torch | 2.10.0 | pip | 否 | ML framework |
GitPython | 3.1.46 | pip | 否 | Git operations |
安全亮点
✓ Secret masking implemented in RAG engine (SECRET_PATTERNS for API keys, AWS credentials, GitHub tokens)
✓ Path traversal protection in github_cloner.py with proper validation
✓ Subprocess calls use list arguments instead of shell=True for security
✓ File size limits (10MB) prevent indexing of large files/models
✓ Sensitive config keys (api_key, github_token, secret) filtered from disk persistence
✓ Skip lists exclude .git, __pycache__, node_modules, and other sensitive directories
✓ No external data exfiltration detected - all data stays local in ~/.cxm/