Cerca Cve Mcp
Un server Model Context Protocol (MCP) per interrogare l'API CVE-Search
Panoramica
Cos'è CVE-Search MCP?
CVE-Search MCP (Model Context Protocol) è un server progettato per interfacciarsi con l'API di CVE-Search. Permette agli utenti di interrogare e recuperare informazioni sulle Vulnerabilità e Esposizioni Comuni (CVE) in modo efficiente. Questo strumento è particolarmente utile per sviluppatori, professionisti della sicurezza e organizzazioni che devono rimanere aggiornati sulle vulnerabilità che interessano il loro software e i loro sistemi.
Caratteristiche di CVE-Search MCP
- Integrazione API: Si integra senza problemi con l'API di CVE-Search per fornire dati in tempo reale sulle vulnerabilità.
- Interfaccia User-Friendly: Progettata con semplicità in mente, rendendo facile per gli utenti navigare e recuperare informazioni.
- Open Source: Essendo un repository pubblico, gli utenti possono contribuire al suo sviluppo e personalizzarlo secondo le proprie esigenze.
- Notifiche: Gli utenti possono iscriversi a notifiche per aggiornamenti su vulnerabilità specifiche o cambiamenti nel database.
- Forking e Collaborazione: Gli utenti possono forkare il repository per creare le proprie versioni e collaborare con altri nella comunità.
Come utilizzare CVE-Search MCP
- Installazione: Clona il repository da GitHub e segui le istruzioni di installazione fornite nel file README.
- Configurazione: Imposta le configurazioni necessarie per connetterti all'API di CVE-Search.
- Interrogazione: Utilizza gli endpoint forniti per interrogare specifiche CVE, recuperare dettagli e analizzare i dati.
- Contributo: Se hai miglioramenti o funzionalità da aggiungere, puoi forkare il repository, apportare le tue modifiche e inviare una pull request.
Domande Frequenti
Cos'è una CVE?
Una CVE (Vulnerabilità e Esposizioni Comuni) è una vulnerabilità di cybersecurity divulgata pubblicamente. Ogni CVE riceve un identificatore unico per facilitare la condivisione e il tracciamento.
Come posso contribuire a CVE-Search MCP?
Puoi contribuire forkando il repository, apportando miglioramenti o aggiungendo funzionalità, e poi inviando una pull request per la revisione.
CVE-Search MCP è gratuito da usare?
Sì, CVE-Search MCP è un progetto open-source ed è gratuito da usare e modificare sotto la licenza MIT.
Dove posso trovare la documentazione per CVE-Search MCP?
La documentazione può solitamente essere trovata nel file README del repository o in una cartella dedicata alla documentazione all'interno del repository.
Come posso segnalare un bug o un problema?
Puoi segnalare bug o problemi aprendo un'issue nel repository GitHub, fornendo il maggior numero di dettagli possibile per aiutare i manutentori a risolverlo in modo efficace.
Dettaglio
CVE-Search MCP Server
A Model Context Protocol (MCP) server for querying the CVE-Search API. This server provides comprehensive access to CVE-Search, browse vendor and product、get CVE per CVE-ID、get the last updated CVEs.
Requirements
- python 3.10+
- uv
- Cline、Roo Code etc
Tools
- To get a JSON with all the vendors
- To get a JSON with all the products associated to a vendor
- To get a JSON with all the vulnerabilities per vendor and a specific product
- To get a JSON of a specific CVE ID
- To get a JSON of the last 30 CVEs including CAPEC, CWE and CPE expansions
- To get more information about the current databases in use and when it was updated
Quick Start
- Git clone this repository
git clone https://github.com/roadwy/cve-search_mcp.git
- Install the dependencies
cd cve-search_mcp
uv sync
3.Add to your mcp client(vscode with cline/roo code) configuration file, modify the "YOU_CVE_SEARCH_MCP_DIR_PATH"
as you self dir.
"cve-search_mcp": {
"command": "uv",
"args": [
"--directory",
"YOU_CVE_SEARCH_MCP_DIR_PATH",
"run",
"main.py"
],
"disabled": false,
"autoApprove": []
}
Reference
Configurazione Server
{
"mcpServers": {
"cve-search-mcp": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--roadwy--cve-search_mcp--cve-search-mcp",
"python main.py --directory directory"
],
"env": {}
}
}
}