MCP漏洞检查服务器是一个模块化的模型上下文协议(MCP)服务器,提供全面的安全漏洞情报工具,包括CVE查询、EPSS评分、CVSS计算、漏洞利用检测以及Python包漏洞检查等功能。
漏洞情报MCP服务器已托管并可直接使用!您只需配置MCP客户端以连接到该服务器。
将以下配置添加到Claude桌面设置文件(~/.config/claude/claude_desktop_config.json)中:
{
"mcpServers": {
"vulnerability-intelligence": {
"command": "npx",
"args": ["-y", "@modelcontextprotocol/server-fetch"],
"env": {
"FETCH_URL": "https://vulnerability-intelligence-mcp-server-edb8b15494e8.herokuapp.com/sse"
}
}
}
}
将以下配置添加到Cursor MCP设置文件(~/.cursor/mcp.json)中:
{
"mcpServers": {
"vulnerability-intelligence": {
"url": "https://vulnerability-intelligence-mcp-server-edb8b15494e8.herokuapp.com/sse"
}
}
}
或者,在Cursor IDE中:
https://vulnerability-intelligence-mcp-server-edb8b15494e8.herokuapp.com/ssevulnerability-intelligence配置完成后,您可以在Claude或Cursor中尝试以下示例查询:
cve_lookup)cve_lookup cve_id="CVE-2021-44228"get_epss_score)get_epss_score cve_id="CVE-2021-44228"calculate_cvss_score)calculate_cvss_score vector="CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"search_vulnerabilities)search_vulnerabilities keywords="apache" severity="HIGH" date_range="1y"get_exploit_availability)get_exploit_availability cve_id="CVE-2021-44228"get_vulnerability_timeline)get_vulnerability_timeline cve_id="CVE-2021-44228"get_vex_status)get_vex_status cve_id="CVE-2021-44228" product="Apache HTTP Server"package_vulnerability_check)package_vulnerability_check package_name="requests" version="2.25.1"服务器采用简洁的模块化架构构建:
mcp_simple_tool/
├── server.py # 主MCP服务器编排
└── tools/ # 各个工具模块
├── cve_lookup.py # CVE漏洞查询
├── epss_lookup.py # EPSS评分查询
├── cvss_calculator.py # CVSS评分计算器
├── vulnerability_search.py # 高级漏洞搜索
├── exploit_availability.py # 漏洞利用和PoC检测
├── vulnerability_timeline.py # 时间线和补丁状态
├── vex_status.py # VEX状态检查
└── package_vulnerability.py # Python包安全检查
tests/ # 全面的测试套件
├── run_tests.py # 自动化测试运行器
└── test_*.py # 各个工具的测试
# 克隆仓库
git clone https://github.com/firetix/vulnerability-intelligence-mcp-server
cd vulnerability-intelligence-mcp-server
# 创建环境文件
cp .env.example .env
# 构建并启动服务器
docker compose up --build -d
# 查看日志
docker compose logs -f
# 检查服务器状态
docker compose ps
# 停止服务器
docker compose down
服务器将在以下地址可用:http://localhost:8000/sse
连接到Cursor IDE:
http://localhost:8000/sse# 在macOS上安装uv
brew install uv
# 或者通过pip安装(任何操作系统)
pip install uv
# 安装带有开发依赖项的包
uv pip install -e ".[dev]"
# 使用stdio传输(默认)
uv run mcp-simple-tool
# 在自定义端口上使用SSE传输
uv run mcp-simple-tool --transport sse --port 8000
# 运行全面的测试套件
python tests/run_tests.py
cursor-run-mcp-server.sh的绝对路径运行全面的测试套件:
# 运行所有测试
python tests/run_tests.py
# 运行单个工具的测试
python tests/test_cve_lookup.py
python tests/test_package_vulnerability.py
python tests/test_modular_server.py
CVE查询测试:
🔍 **CVE漏洞报告: CVE-2021-44228**
📅 **时间线**:
• 发布时间: 2021-12-10T10:15:09.143
• 最后修改时间: 2023-11-07T04:10:58.217
⚠️ **CVSS评分**:
• CVSS 3.1: 10.0 (关键)
包漏洞测试:
🚨 **Python包安全报告: requests**
⚠️ **发现11个已知漏洞**
📦 **包信息**:
• 最新版本: 2.32.3
• 摘要: Python HTTP for Humans.
可用的环境变量(可在.env中设置):
| 属性 | 详情 |
|---|---|
| 模型类型 | 无 |
| 训练数据 | 无 |
MCP_SERVER_PORT |
服务器运行的端口(默认:8000) |
MCP_SERVER_HOST |
服务器绑定的主机(默认:0.0.0.0) |
DEBUG |
是否启用调试模式(默认:false) |
MCP_USER_AGENT |
HTTP请求的自定义用户代理 |
如果您想部署自己的漏洞情报服务器实例,可以使用Heroku进行快速部署:
部署完成后,您的实例将在以下地址可用:
https://.herokuapp.com/sse 配置您的MCP客户端以使用您部署的实例:
FETCH_URL使用相同的示例查询测试您的部署:
本MCP服务器专为需要以下功能的安全工程师、开发人员和团队设计:
模块化架构使得添加新的安全工具变得容易:
mcp_simple_tool/tools/中创建一个新模块tools/__init__.py中导出函数server.py中注册工具tests/中添加测试详细的扩展指南请参阅README_MODULAR.md。
本项目采用MIT许可证,详情请参阅LICENSE文件。