Click on "Install Server".
Wait a few minutes for the server to deploy. Once ready, it will show a "Started" state.
In the chat, type
@followed by the MCP server name and your instructions, e.g., "@MCP Cybersecurity Serveranalyze the risk of CVE-2023-34362 and suggest remediation steps"
That's it! The server will respond to your query, and you can continue using it as needed.
Here is a step-by-step guide with screenshots.
MCP Cybersecurity Server
Servidor MCP para análisis de vulnerabilidades CVE, integrado con la API de CIRCL Vulnerability Lookup
Descripción
Este proyecto implementa un servidor MCP (Model Context Protocol) especializado en análisis de vulnerabilidades de ciberseguridad. Permite a modelos de lenguaje (LLMs) consultar información de CVEs, analizar riesgos y proporcionar recomendaciones de seguridad basadas en playbooks profesionales y matrices de riesgo.
Desarrollado para: Máster en IA Aplicada a Ciberseguridad - Módulo 8 - Tarea 2 Autor: José Miguel Teba Luque Fecha: Diciembre 2025
Características Principales
🔧 3 Herramientas (Tools)
search_cve_by_idBusca información detallada de un CVE específico
Retorna: descripción, CVSS, severidad, referencias, fechas, CWEs
search_cves_by_keywordBusca CVEs por producto, vendor o palabra clave
Ideal para descubrir vulnerabilidades de tecnologías específicas
summarize_cve_riskAnálisis de riesgo orientado a equipos SOC/Blue Team
Incluye EPSS score, nivel de urgencia, SLAs y recomendaciones
📚 2 Recursos (Resources)
playbook_high_risk.mdPlaybook operativo para gestión de vulnerabilidades críticas
4 fases: Detección, Mitigación, Parcheo, Cierre
SLA de 4 horas, procedimientos de escalación
risk_matrix.jsonMatriz de priorización de riesgos
5 niveles: CRITICAL, HIGH, MEDIUM, LOW, INFORMATIONAL
Criterios basados en CVSS, EPSS y contexto del activo
🤖 1 Prompt Preconfigurado
analyze_asset_vulnerabilitiesAnálisis completo de un activo con múltiples CVEs
Genera reporte ejecutivo con timeline de remediación
Combina tools + resources para análisis integral
Requisitos Previos
Python: 3.10 o superior (recomendado 3.12+)
Sistema Operativo: macOS, Linux, o Windows
MCP Host: Claude Desktop, VS Code con extensión MCP, o cliente MCP compatible
Conexión a Internet: Para consultas a la API de CIRCL
Instalación
1. Clonar o Descargar el Proyecto
2. Crear Entorno Virtual
3. Instalar Dependencias
Dependencias principales:
mcp>=1.0.0- Framework MCP oficial de Anthropichttpx>=0.24.0- Cliente HTTP asyncpydantic>=2.0.0- Validación de datospython-dotenv>=1.0.0- Gestión de variables de entorno
4. Verificar Instalación
Configuración
Configurar Variables de Entorno (Opcional)
Configurar Claude Desktop
Ubicar archivo de configuración:
# En macOS: ~/Library/Application Support/Claude/claude_desktop_config.json # En Windows: %APPDATA%\Claude\claude_desktop_config.json # En Linux: ~/.config/Claude/claude_desktop_config.jsonEditar el archivo y añadir la configuración del servidor:
{ "mcpServers": { "cybersecurity-server": { "command": "/RUTA_COMPLETA/mcp-cybersecurity-server/venv/bin/python", "args": [ "-m", "src.server" ], "cwd": "/RUTA_COMPLETA/mcp-cybersecurity-server", "env": { "CIRCL_API_BASE_URL": "https://vulnerability.circl.lu/api" } } } }IMPORTANTE: Reemplaza
/RUTA_COMPLETA/con la ruta absoluta al directorio del proyecto.Ejemplo para macOS:
{ "mcpServers": { "cybersecurity-server": { "command": "/Users/jmteba/Library/Mobile Documents/com~apple~CloudDocs/Máster IA Ciberseguridad /Módulo 8/TAREA 2/mcp-cybersecurity-server/venv/bin/python", "args": ["-m", "src.server"], "cwd": "/Users/jmteba/Library/Mobile Documents/com~apple~CloudDocs/Máster IA Ciberseguridad /Módulo 8/TAREA 2/mcp-cybersecurity-server" } } }Reiniciar Claude Desktop
Verificar: En Claude Desktop, deberías ver el servidor "cybersecurity-server" en la lista de servidores MCP disponibles.
Uso
Test 1: Búsqueda de CVE por ID
Prompt en Claude Desktop:
Resultado Esperado:
Claude invoca la tool
search_cve_by_idRetorna información completa: descripción, CVSS, severidad, referencias
Para CVE-2024-3094 (XZ backdoor): CVSS 10.0, CRITICAL
Test 2: Búsqueda por Producto/Keyword
Prompt en Claude Desktop:
Resultado Esperado:
Claude invoca
search_cves_by_keywordcon keyword="apache" y limit=5Retorna tabla con CVE IDs, severidad, CVSS, fechas y resúmenes
Test 3: Análisis de Riesgo
Prompt en Claude Desktop:
Resultado Esperado:
Claude invoca
summarize_cve_riskcon contexto="servidor web público"Retorna análisis detallado con:
Nivel de urgencia (CRÍTICA)
EPSS score y probabilidad de explotación
SLA de respuesta (4 horas)
Recomendaciones de mitigación
Test 4: Consultar Resource
Prompt en Claude Desktop:
Resultado Esperado:
Claude lee el resource
playbook://high_riskPresenta el contenido del playbook con las 4 fases
Test 5: Usar Prompt Preconfigurado
Prompt en Claude Desktop:
Resultado Esperado:
Claude ejecuta el prompt
analyze_asset_vulnerabilitiesInvoca múltiples tools:
search_cve_by_idpara cada CVEsummarize_cve_riskpara análisis de riesgo
Lee resources:
risk_matrix.jsonpara clasificaciónplaybook_high_risk.mdsi hay CVEs críticos
Genera reporte completo con:
Resumen ejecutivo
Tabla priorizada de vulnerabilidades
Timeline de remediación
Recomendaciones específicas
Estructura del Proyecto
Testing
Tests Unitarios (Opcional)
Tests de Integración
Verificar servidor se inicia correctamente:
python -m src.server # Debe mostrar logs sin errores # Ctrl+C para detenerTest desde Claude Desktop:
Reiniciar Claude Desktop
Verificar que "cybersecurity-server" aparece en la lista de servidores
Ejecutar los 5 tests de uso descritos arriba
Solución de Problemas
Error: "CVE not found"
Causa: El CVE no existe en la base de datos de CIRCL
Solución: Verificar el formato (CVE-YYYY-NNNN) y que el CVE está publicado
Error: "Timeout al consultar API"
Causa: La API de CIRCL está lenta o no responde
Solución: Reintentar después de unos segundos, verificar conexión a Internet
Error: "Tool not found" en Claude Desktop
Causa: El servidor no está correctamente registrado
Solución:
Verificar
claude_desktop_config.jsonAsegurar que las rutas son absolutas
Reiniciar Claude Desktop
Error: "Module not found: mcp"
Causa: Dependencias no instaladas o entorno virtual no activado
Solución:
source venv/bin/activate pip install -r requirements.txt
El servidor no aparece en Claude Desktop
Solución:
Verificar que el archivo de configuración está en la ubicación correcta
Verificar sintaxis JSON (usar validador online)
Verificar permisos de ejecución:
chmod +x venv/bin/pythonRevisar logs de Claude Desktop (Menu > View > Toggle Developer Tools > Console)
Funcionalidades Avanzadas (Opcionales)
Caché de Respuestas
Para mejorar el rendimiento, puedes implementar un caché local:
Logging Personalizado
Integración con SIEM
El servidor puede integrarse con sistemas SIEM para análisis automatizado de vulnerabilidades.
Contribuciones y Mejoras Futuras
Este proyecto es parte de un trabajo académico, pero las siguientes mejoras podrían implementarse:
Integración con NVD (National Vulnerability Database) de NIST
Exportación de reportes a PDF
Tool adicional para comparar múltiples CVEs
Resource adicional con CWEs comunes y recomendaciones
Soporte para múltiples idiomas
Dashboard web para visualización
Integración con Slack/Teams para notificaciones
Referencias y Recursos
API Utilizada
CIRCL Vulnerability Lookup: https://vulnerability.circl.lu/api/
Documentación de la API: https://vulnerability.circl.lu/
Estándares de Seguridad
CVSS v3.1: https://www.first.org/cvss/
CWE Top 25: https://cwe.mitre.org/top25/
OWASP Top 10: https://owasp.org/www-project-top-ten/
Documentación Técnica
MCP SDK: https://github.com/anthropics/mcp
Claude Desktop: https://claude.ai/download
Model Context Protocol: https://modelcontextprotocol.io/
Licencia
Este proyecto es un trabajo académico desarrollado para el Máster en IA Aplicada a Ciberseguridad de la Universidad Católica de Murcia (UCAM) en colaboración con ENIIT y Campus Internacional de Ciberseguridad.
Uso Académico y Educativo.
Autor
José Miguel Teba Luque
Máster en IA Aplicada a Ciberseguridad
Módulo 8: Diseño y Publicación de Interfaces para Herramientas IA
Fecha de entrega: Diciembre 2025