mcp-wsl-exec
Windows Subsystem for Linux (WSL) 環境でコマンドを実行するためのモデルコンテキストプロトコル (MCP) サーバー。このサーバーは、組み込みの安全機能と検証機能により、安全なコマンド実行を提供します。
特徴
🔒 WSL環境での安全なコマンド実行
⚡ 内蔵の安全機能:
危険なコマンドの検出
コマンド確認システム
パストラバーサル防止
コマンドサニタイズ
📁 作業ディレクトリのサポート
⏱️ コマンドタイムアウト機能
🔍 詳細なコマンド出力フォーマット
❌ エラー処理と検証
🛡️ シェルインジェクションに対する保護
Related MCP server: Terminal Controller for MCP
構成
このサーバーはMCPクライアント経由で設定する必要があります。以下に、様々な環境における設定例を示します。
傾斜構成
Cline MCP 設定に以下を追加します:
クロードデスクトップ構成
Claude Desktop の構成にこれを追加します:
API
サーバーは 2 つの MCP ツールを実装します。
実行コマンド
安全性チェックと検証を伴って WSL でコマンドを実行します。
パラメータ:
command(文字列、必須): 実行するコマンドworking_dir(文字列、オプション): コマンド実行のための作業ディレクトリtimeout(数値、オプション):ミリ秒単位のタイムアウト
確認コマンド
安全性チェックによってフラグが付けられた危険なコマンドの実行を確認します。
パラメータ:
confirmation_id(文字列、必須): execute_commandから受信した確認IDconfirm(ブール値、必須): コマンドの実行を続行するかどうか
安全機能
危険なコマンド検出
サーバーは、実行前に明示的な確認を必要とする潜在的に危険なコマンドのリストを保持しています。これには以下が含まれます。
ファイルシステム操作 (rm、rmdir、mv)
システムコマンド(シャットダウン、再起動)
パッケージ管理(apt、yum、dnf)
ファイルのリダイレクト (>, >>)
権限の変更 (chmod、chown)
さらに…
コマンドサニタイズ
すべてのコマンドは、次のことを防ぐためにサニタイズされています。
シェルメタ文字インジェクション
パストラバーサルの試み
ホームディレクトリ参照
危険なコマンド連鎖
発達
設定
リポジトリをクローンする
依存関係をインストールします:
プロジェクトをビルドします。
開発モードで実行:
出版
このプロジェクトではバージョン管理に変更セットを使用しています。公開するには:
変更セットを作成します。
パッケージのバージョン:
npm に公開:
貢献
貢献を歓迎します!お気軽にプルリクエストを送信してください。
ライセンス
MIT ライセンス - 詳細についてはLICENSEファイルを参照してください。
謝辞
モデルコンテキストプロトコルに基づいて構築
安全なWSLコマンド実行用に設計