Cve-Suche Mcp
Ein Model Context Protocol (MCP) Server zur Abfrage der CVE-Search API
Übersicht
Was ist CVE-Search MCP?
CVE-Search MCP (Model Context Protocol) ist ein Server, der entwickelt wurde, um mit der CVE-Search API zu interagieren. Er ermöglicht es Benutzern, Informationen über Common Vulnerabilities and Exposures (CVEs) effizient abzufragen und abzurufen. Dieses Tool ist besonders nützlich für Entwickler, Sicherheitsfachleute und Organisationen, die über Schwachstellen in ihrer Software und ihren Systemen auf dem Laufenden bleiben müssen.
Funktionen von CVE-Search MCP
- API-Integration: Nahtlose Integration mit der CVE-Search API, um Echtzeitdaten zu Schwachstellen bereitzustellen.
- Benutzerfreundliche Oberfläche: Mit Blick auf Einfachheit gestaltet, sodass Benutzer leicht navigieren und Informationen abrufen können.
- Open Source: Als öffentliches Repository können Benutzer zur Entwicklung beitragen und es an ihre Bedürfnisse anpassen.
- Benachrichtigungen: Benutzer können Benachrichtigungen für Updates zu bestimmten Schwachstellen oder Änderungen in der Datenbank abonnieren.
- Forking und Zusammenarbeit: Benutzer können das Repository forken, um ihre eigenen Versionen zu erstellen und mit anderen in der Community zusammenzuarbeiten.
So verwenden Sie CVE-Search MCP
- Installation: Klonen Sie das Repository von GitHub und folgen Sie den Installationsanweisungen, die in der README-Datei bereitgestellt werden.
- Konfiguration: Richten Sie die erforderlichen Konfigurationen ein, um eine Verbindung zur CVE-Search API herzustellen.
- Abfragen: Verwenden Sie die bereitgestellten Endpunkte, um nach bestimmten CVEs zu suchen, Details abzurufen und die Daten zu analysieren.
- Mitwirken: Wenn Sie Verbesserungen oder Funktionen hinzufügen möchten, können Sie das Repository forken, Ihre Änderungen vornehmen und einen Pull-Request einreichen.
Häufig gestellte Fragen
Was ist ein CVE?
Ein CVE (Common Vulnerabilities and Exposures) ist eine öffentlich bekannt gegebene Cybersicherheitsanfälligkeit. Jeder CVE wird eine eindeutige Kennung zugewiesen, um das Teilen und Verfolgen zu erleichtern.
Wie kann ich zu CVE-Search MCP beitragen?
Sie können beitragen, indem Sie das Repository forken, Verbesserungen vornehmen oder Funktionen hinzufügen und dann einen Pull-Request zur Überprüfung einreichen.
Ist CVE-Search MCP kostenlos zu verwenden?
Ja, CVE-Search MCP ist ein Open-Source-Projekt und kostenlos zu verwenden und zu modifizieren unter der MIT-Lizenz.
Wo finde ich die Dokumentation für CVE-Search MCP?
Die Dokumentation ist normalerweise in der README-Datei des Repositories oder in einem speziellen docs-Ordner innerhalb des Repositories zu finden.
Wie melde ich einen Fehler oder ein Problem?
Sie können Fehler oder Probleme melden, indem Sie ein Issue im GitHub-Repository eröffnen und so viele Details wie möglich bereitstellen, um den Betreuern zu helfen, es effektiv zu beheben.
Detail
CVE-Search MCP Server
A Model Context Protocol (MCP) server for querying the CVE-Search API. This server provides comprehensive access to CVE-Search, browse vendor and product、get CVE per CVE-ID、get the last updated CVEs.
Requirements
- python 3.10+
- uv
- Cline、Roo Code etc
Tools
- To get a JSON with all the vendors
- To get a JSON with all the products associated to a vendor
- To get a JSON with all the vulnerabilities per vendor and a specific product
- To get a JSON of a specific CVE ID
- To get a JSON of the last 30 CVEs including CAPEC, CWE and CPE expansions
- To get more information about the current databases in use and when it was updated
Quick Start
- Git clone this repository
git clone https://github.com/roadwy/cve-search_mcp.git
- Install the dependencies
cd cve-search_mcp
uv sync
3.Add to your mcp client(vscode with cline/roo code) configuration file, modify the "YOU_CVE_SEARCH_MCP_DIR_PATH"
as you self dir.
"cve-search_mcp": {
"command": "uv",
"args": [
"--directory",
"YOU_CVE_SEARCH_MCP_DIR_PATH",
"run",
"main.py"
],
"disabled": false,
"autoApprove": []
}
Reference
Serverkonfiguration
{
"mcpServers": {
"cve-search-mcp": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--roadwy--cve-search_mcp--cve-search-mcp",
"python main.py --directory directory"
],
"env": {}
}
}
}