Cve 搜索 Mcp
概览
什么是 CVE-Search MCP?
CVE-Search MCP(模型上下文协议)是一个旨在与 CVE-Search API 进行交互的服务器。它允许用户高效地查询和检索有关常见漏洞和暴露(CVE)的信息。这个工具对于需要随时了解影响其软件和系统的漏洞的开发人员、安全专业人士和组织特别有用。
CVE-Search MCP 的特点
- API 集成:与 CVE-Search API 无缝集成,提供关于漏洞的实时数据。
- 用户友好的界面:设计简单易用,使用户能够轻松导航和检索信息。
- 开源:作为一个公共存储库,用户可以参与其开发并根据自己的需求进行定制。
- 通知:用户可以订阅特定漏洞或数据库变化的更新通知。
- 分叉与协作:用户可以分叉存储库以创建自己的版本,并与社区中的其他人协作。
如何使用 CVE-Search MCP
- 安装:从 GitHub 克隆存储库,并按照 README 文件中提供的安装说明进行操作。
- 配置:设置必要的配置以连接到 CVE-Search API。
- 查询:使用提供的端点查询特定的 CVE,检索详细信息并分析数据。
- 贡献:如果您有改进或想添加的功能,可以分叉存储库,进行更改并提交拉取请求。
常见问题解答
什么是 CVE?
CVE(常见漏洞和暴露)是公开披露的网络安全漏洞。每个 CVE 都被分配一个唯一的标识符,以便于共享和跟踪。
我如何为 CVE-Search MCP 贡献?
您可以通过分叉存储库、进行改进或添加功能,然后提交拉取请求以供审核来贡献。
CVE-Search MCP 是免费使用的吗?
是的,CVE-Search MCP 是一个开源项目,按照 MIT 许可证免费使用和修改。
我在哪里可以找到 CVE-Search MCP 的文档?
文档通常可以在存储库的 README 文件中或存储库内的专用文档文件夹中找到。
我如何报告错误或问题?
您可以通过在 GitHub 存储库中打开一个问题来报告错误或问题,提供尽可能多的细节以帮助维护者有效解决。
详情
CVE-Search MCP Server
A Model Context Protocol (MCP) server for querying the CVE-Search API. This server provides comprehensive access to CVE-Search, browse vendor and product、get CVE per CVE-ID、get the last updated CVEs.
Requirements
- python 3.10+
- uv
- Cline、Roo Code etc
Tools
- To get a JSON with all the vendors
- To get a JSON with all the products associated to a vendor
- To get a JSON with all the vulnerabilities per vendor and a specific product
- To get a JSON of a specific CVE ID
- To get a JSON of the last 30 CVEs including CAPEC, CWE and CPE expansions
- To get more information about the current databases in use and when it was updated
Quick Start
- Git clone this repository
git clone https://github.com/roadwy/cve-search_mcp.git
- Install the dependencies
cd cve-search_mcp
uv sync
3.Add to your mcp client(vscode with cline/roo code) configuration file, modify the "YOU_CVE_SEARCH_MCP_DIR_PATH"
as you self dir.
"cve-search_mcp": {
"command": "uv",
"args": [
"--directory",
"YOU_CVE_SEARCH_MCP_DIR_PATH",
"run",
"main.py"
],
"disabled": false,
"autoApprove": []
}
Reference
Server配置
{
"mcpServers": {
"cve-search-mcp": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--roadwy--cve-search_mcp--cve-search-mcp",
"python main.py --directory directory"
],
"env": {}
}
}
}