MCP Catalogs
首页

cve-mcp-server

by mukul975·566·综合分 53

高性能 MCP 服务器,为 Claude 提供 21 个 API 上的 27 个安全智能工具,用于 CVE 研究和威胁分析。

securitydeveloper-toolsmonitoring
93
Forks
4
活跃 Issue
本月
最近提交
2 天前
收录于

概述

CVE MCP Server 是一个综合性的安全智能工具集,将 Claude 转变为全方位的安全分析师。它集成了 21 个 API 上的 27 个工具,包括 NVD、EPSS、CISA KEV、MITRE ATT&CK、Shodan、VirusTotal 等。该服务器能够并行查询多个安全源并计算综合风险分数,消除了手动交叉引用的需要。使用 Python 和 FastMCP 框架构建,包含速率限制、响应缓存和 SQLite 存储,确保高效运行,同时通过阻止私有 IP 查询和处理仅出站 HTTPS 流量来维护隐私。

试试问 AI

装完之后,这里有 6 个你可以让 AI 做的事:

:安全分析师对漏洞进行分类并优先级排序修补决策
:DevOps 团队扫描依赖项和 GitHub 漏洞通告
:威胁猎人在威胁情报平台中调查 IP、域名和恶意软件哈希
:我需要所有工具的 API 密钥吗?
:综合风险评分如何工作?
:是否存储或记录敏感数据?

什么时候选它

如果您需要单一 MCP 服务器提供全面的安全智能功能,包括 CVE 分析、威胁情报和网络安全工具,请选择此服务器。

什么时候不要选它

如果您需要实时威胁检测功能或必须与 SIEM 系统集成,请避免使用,因为此服务器专注于情报收集而非主动监控。

此 server 暴露的工具

从 README 抽取出 12 个工具
  • lookup_cve

    Fetch detailed CVE record from NVD including CVSS scores, CWEs, affected products, references, and timeline

  • search_cves

    Search NVD for CVEs by keyword, product name, severity, or date range

  • get_epss_score

    Get EPSS exploitation probability (0–1) and percentile for one or more CVEs

  • check_kev_status

    Check whether a CVE appears in CISA's Known Exploited Vulnerabilities catalog

  • calculate_risk_score

    Compute composite 0–100 risk score using CVSS, EPSS, KEV status, and PoC availability

  • generate_risk_report

    Generate a formatted executive security report for one or more CVEs with recommendations

  • lookup_ip_reputation

    Check IP address abuse history and confidence score via AbuseIPDB

  • virustotal_lookup

    Analyze file hashes, URLs, domains, or IPs against 70+ antivirus engines

  • scan_dependencies

    Scan package names and versions against OSV.dev for known vulnerabilities

  • search_exploits

    Search GitHub for public proof-of-concept exploits and exploit code repositories

  • get_mitre_techniques

    Map a CVE or CWE to relevant MITRE ATT&CK techniques, tactics, and mitigations

  • shodan_host_lookup

    Get open ports, services, banners, and vulnerabilities for an IP via Shodan

可对比工具

security-mcp-serverthreatfox-mcpnvd-api-mcposint-tool-mcp

安装

安装

前置要求

  • Python 3.10+(推荐 3.11 或 3.12)
  • pip 或 uv 包管理器
  • Git 用于克隆仓库
  • 可访问环境变量的终端

分步设置

# 1. 克隆仓库
git clone https://github.com/mukul975/cve-mcp-server.git
cd cve-mcp-server

# 2. 创建并激活虚拟环境
python -m venv venv

# macOS / Linux:
source venv/bin/activate

# Windows (PowerShell):
.\venv\Scripts\Activate.ps1

# 3. 安装依赖
pip install -e .

# 4. 复制并配置环境变量
cp .env.example .env
# 编辑 .env 文件添加您的 API 密钥

Claude Desktop 配置

添加到 claude_desktop_config.json

{
  "mcpServers": {
    "cve": {
      "command": "python",
      "args": ["-m", "cve_mcp_server"],
      "env": {
        "CVE_MCP_SERVER_API_KEYS": "YOUR_API_KEYS_HERE"
      }
    }
  }
}

FAQ

我需要所有工具的 API 密钥吗?
不需要。大多数工具无需 API 密钥即可使用,但有速率限制。建议生产环境或高频查询使用密钥。
综合风险评分如何工作?
风险评分(0-100)结合了 CVSS 严重性、EPSS 概率、CISA KEV 状态、PoC 可用性等多种因素,标准化为单一指标。
是否存储或记录敏感数据?
服务器使用本地 SQLite 缓存提高性能,但从不记录 API 密钥或敏感数据。所有工具都阻止私有 IP 地址查询。

cve-mcp-server 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。