🛡️ Atualização Importante: A Vulnify CLI já detecta e alerta sobre o incidente de supply chain attack no pacote chalk (set/2025), incluindo a versão maliciosa chalk@5.6.1.
Isso garante que seus projetos estejam protegidos contra esse e outros ataques recentes na cadeia de suprimentos do npm.
A Vulnify CLI é uma ferramenta de linha de comando para análise de vulnerabilidades em dependências de projetos. Ela se conecta ao Vulnify SCA Backend para identificar riscos de segurança em múltiplos ecossistemas, exibindo relatórios claros e acionáveis direto no terminal.
- ✅ Suporte ao incidente chalk/debug (set/2025)
- 🚀 Melhoria de performance e cache inteligente
- 🧩 Novos parsers para formatos de dependência (poetry, gradle.kts, etc.)
- 🔍 Detecção Automática de arquivos de dependência
- 🌐 Múltiplos Ecossistemas: npm, pypi, maven, nuget, rubygems, composer, go, cargo
- 📊 Relatórios Detalhados em JSON e terminal
- ⚡ Performance com cache otimizado
- 🎨 Interface Rica com cores, tabelas e spinners
- 🔧 Configurável via
.vulnifyrc
e variáveis de ambiente
npm install -g vulnify
Após a instalação:
vulnify --version
vulnify help
vulnify test
git clone https://github.com/vulnify/vulnify-cli.git
cd vulnify-cli
npm install
npm run build
node dist/cli.js --help
Pré-requisitos: Node.js >= 14.0.0
vulnify test
Exemplos:
# Analisar projeto atual
vulnify test
# Especificar arquivo
vulnify test --file package.json
# Forçar ecossistema
vulnify test --ecosystem npm
# Filtrar por severidade
vulnify test --severity high
Ecossistema | Arquivos Suportados | Exemplo |
---|---|---|
npm | package.json, yarn.lock | vulnify test --ecosystem npm |
pypi | requirements.txt, pyproject.toml | vulnify test --ecosystem pypi |
maven | pom.xml, build.gradle | vulnify test --ecosystem maven |
nuget | *.csproj, packages.config | vulnify test --ecosystem nuget |
rubygems | Gemfile, Gemfile.lock | vulnify test --ecosystem rubygems |
composer | composer.json, composer.lock | vulnify test --ecosystem composer |
go | go.mod, go.sum | vulnify test --ecosystem go |
cargo | Cargo.toml, Cargo.lock | vulnify test --ecosystem cargo |
{
"api_key": "sua-api-key",
"severity_threshold": "medium",
"output_format": "table"
}
export VULNIFY_API_KEY="sua-api-key"
export VULNIFY_API_URL="https://api.vulnify.io/api/v1"
- name: Security Scan
run: |
npx vulnify-cli test --output json > report.json
if [ $? -eq 1 ]; then exit 1; fi
stage('Security Scan') {
steps {
sh 'vulnify test --severity high'
}
}
- Fork o projeto
- Crie uma branch (
feature/minha-feature
) - Commit suas alterações
- Push para a branch
- Abra um Pull Request
MIT License – veja LICENSE.
📚 Documentação completa em: docs.vulnify.io