Trivy 安全扫描器 MCP 服务器
通过标准化接口提供 Trivy 安全扫描功能的模型上下文协议 (MCP) 服务器。
⚠️注意:这是一个概念验证项目,旨在演示 MCP、Cursor IDE 和 Trivy 之间的集成功能。它仅用于实验和学习目的,尚未投入生产。使用风险自负。
特征
🔍项目扫描:使用 Trivy 自动扫描项目目录中的安全漏洞
🛠️自动修复:自动将易受攻击的依赖项更新为安全版本
📦多包支持:处理多个包管理器(Python、Node.js、Ruby、Go)
演示

Related MCP server: MCP Vulnerability Management System
建筑学
先决条件
Python 3.12 或更高版本
您的系统上安装了 Trivy:
# macOS brew install trivy
安装
用法
使用 SSE 传输启动服务器:
该服务器公开了两个工具:
scan_project:扫描目录以查找安全漏洞必需参数:
workspace- 要扫描的目录路径
fix_vulnerability:将易受攻击的软件包更新为安全版本必需参数:
workspace-要修改的目录pkg_name要更新的包的名称target_version- 要更新到的版本
与 Cursor IDE 一起使用
使用 SSE 传输启动服务器:
python server.py --transport sse --port 54321在游标中配置:
打开“设置”
前往“功能”>“MCP 服务器”
地址:
http://127.0.0.1:54321/sse://127.0.0.1:54321/sse
将以下内容添加到您的 .cursorrules 文件中,如果还没有,请创建它:
After making changes in any of the package dependency/manifest files, scan the project for security vulnerabilities. Fixes should only be according to the desired version reported by the scanner. If the scanner reports a fix unrelated to our change, ignore it. After performing the fix, scan the project for security vulnerabilities again.此配置将:
当任何依赖文件被修改时自动触发安全扫描
添加新的依赖项后立即帮助识别漏洞
确保您的项目在整个开发过程中保持安全
如果您想手动使用该工具,您可以通过作曲家界面使用以下提示来提示代理使用该工具:
Please scan my project for security vulnerabilities
为什么选择 MCP?
MCP(模型上下文协议)的存在是为了解决使用大型语言模型(LLM)时的一个基本问题:如何有效且一致地将这些模型连接到外部数据源和工具。
请访问modelcontextprotocol.io了解更多信息。
贡献
欢迎贡献代码!欢迎提交 Pull 请求。
执照
MIT 许可证