Skip to main content
Glama
martc03

cybersecurity-vuln-mcp

Cybersecurity Vulnerability Intelligence MCP-Server

Vereinigte Schwachstellen-Intelligenz aus 4 staatlichen Datenquellen in einem einzigen MCP-Server. Erhalten Sie angereicherte CVE-Abfragen mit CVSS-Scores, aktivem Ausnutzungsstatus, Ausnutzungswahrscheinlichkeit und ATT&CK-Techniken in einem einzigen Aufruf.

Quelle

Was es bietet

Aktualisierungshäufigkeit

NIST NVD 2.0

CVE-Details, CVSS-Scores, Beschreibungen, Referenzen, CWE-Klassifizierungen

Kontinuierlich

CISA KEV

Katalog aktiv ausgenutzter Schwachstellen, Fristen für die Behebung

Täglich

FIRST.org EPSS

Ausnutzungswahrscheinlichkeits-Scores (0-1), die die Wahrscheinlichkeit einer Ausnutzung in den nächsten 30 Tagen vorhersagen

Täglich

MITRE ATT&CK

Adversary-Techniken, die CVEs zugeordnet sind

Vierteljährlich

Tools

vuln_lookup_cve — Angereicherte CVE-Abfrage

Das Killer-Feature. Suchen Sie nach einer beliebigen CVE und erhalten Sie Informationen aus allen 4 Quellen in einem einzigen Aufruf.

  • Eingabe: { cveId: "CVE-2021-44228" }

  • Rückgabe: NVD-Details + CVSS-Score + KEV-Ausnutzungsstatus + EPSS-Wahrscheinlichkeit + ATT&CK-Techniken

Durchsuchen Sie die NVD nach Schlüsselwörtern, Schweregrad und Datumsbereich. Optional können Sie nach aktiv ausgenutzten (KEV) Schwachstellen filtern.

  • Eingabe: { keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }

vuln_kev_latest — Kürzlich ausgenutzte Schwachstellen

Erhalten Sie Schwachstellen, die kürzlich zum Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities) der CISA hinzugefügt wurden.

  • Eingabe: { days: 7, limit: 20 }

vuln_kev_due_soon — Bevorstehende Fristen für die Behebung

Erhalten Sie KEV-Einträge mit bald ablaufenden Fristen für die Behebung. Entscheidend für die Einhaltung gesetzlicher Vorschriften.

  • Eingabe: { days: 14, limit: 20 }

vuln_epss_top — Höchste Ausnutzungswahrscheinlichkeit

Erhalten Sie CVEs, die basierend auf dem EPSS-Modell für maschinelles Lernen am wahrscheinlichsten in den nächsten 30 Tagen ausgenutzt werden.

  • Eingabe: { threshold: 0.7, limit: 20 }

Erhalten Sie kürzlich veröffentlichte CVEs mit hohem/kritischem Schweregrad aus der NVD.

  • Eingabe: { days: 3, severity: "CRITICAL", limit: 20 }

vuln_by_vendor — Schwachstellenbewertung nach Anbieter

Suchen Sie nach CVEs für einen bestimmten Anbieter/ein bestimmtes Produkt. Querverweise mit CISA KEV, um aktiv ausgenutzte Probleme zu kennzeichnen.

  • Eingabe: { vendor: "microsoft", product: "windows", limit: 20 }

Anwendungsfälle

  • Schwachstellen-Triage: Suchen Sie nach einer CVE und wissen Sie sofort, ob sie aktiv ausgenutzt wird, wie hoch ihr EPSS-Score ist und welche ATT&CK-Techniken gelten

  • Patch-Priorisierung: Kombinieren Sie KEV-Status + EPSS-Scores, um die Behebung zu priorisieren

  • Compliance-Tracking: Überwachen Sie bevorstehende CISA KEV-Fristen für die Behebung

  • Bedrohungsanalyse: Verfolgen Sie trendige CVEs und neu bewaffnete Schwachstellen

  • Anbieter-Risikobewertung: Bewerten Sie die Schwachstellenexposition und den aktiven Ausnutzungsstatus eines Anbieters

Schnellstart

Glama (gehostet)

Installieren von Glama.ai.

Apify (gehostet)

{
  "mcpServers": {
    "cybersecurity": {
      "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
    }
  }
}

Claude Desktop / Claude Code

{
  "mcpServers": {
    "cybersecurity": {
      "command": "node",
      "args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
      "env": {
        "NVD_API_KEY": "your-key-here"
      }
    }
  }
}

Lokal (stdio)

git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js

Umgebungsvariablen

Variable

Erforderlich

Beschreibung

NVD_API_KEY

Nein

NVD-API-Schlüssel für höhere Ratenbegrenzungen (50 Anfragen/30s statt 5 Anfragen/30s). Hier registrieren.

Caching

Datenquelle

TTL

Hinweise

NVD CVE-Abfragen

1 Stunde

Pro CVE

CISA KEV-Katalog

2 Stunden

Vollständiger Katalog

EPSS-Scores

24 Stunden

Pro CVE

ATT&CK-Mappings

Statisch

Mit Server gebündelt

Architektur

  • Protokoll: MCP über stdio (Glama/lokal) oder Streamable HTTP (Apify)

  • Laufzeit: Node.js 18+, TypeScript

  • Daten: Direkte API-Aufrufe an kostenlose staatliche Datenquellen, keine Kosten

  • Caching: Im Arbeitsspeicher mit konfigurierbaren TTLs

Andere Server in diesem Repository

Dieses Repository enthält 13 MCP-Server für Daten der US-Regierung. Details finden Sie in der README-Datei des jeweiligen Servers.

Server

Tools

Datenquellen

us-safety-recalls-mcp

4

NHTSA-Rückrufe, FDA-Rückrufe

natural-disaster-intel-mcp

4

FEMA-Katastrophen, NOAA-Wetter, USGS-Erdbeben

federal-financial-intel-mcp

4

SEC EDGAR, CFPB-Beschwerden, BLS-Beschäftigung

immigration-travel-mcp

3

Visabulletins, Wartezeiten an der Grenze

environmental-compliance-mcp

3

EPA-Luftqualität, HUD-Zwangsvollstreckungen

gov-contracts-mcp

4

SAM.gov-Verträge, USAspending

court-records-mcp

4

PACER, Bundesgerichtsakten

public-health-mcp

4

NIH-klinische Studien, FDA-unerwünschte Ereignisse

business-entity-mcp

4

SEC-Unternehmenssuche, SBA-Ressourcen

regulatory-monitor-mcp

4

Federal Register, regulations.gov

grant-finder-mcp

4

Grants.gov, USAspending

competitive-intel-mcp

4

SEC-Einreichungen, Patentdaten, Handelsdaten

Ein REST-API-Gateway mit 45 Endpunkten ist ebenfalls unter govdata-api.netlify.app verfügbar.

Namensnennung

  • NVD: Dieses Produkt verwendet Daten der NVD-API, wird jedoch nicht von der NVD unterstützt oder zertifiziert.

  • EPSS: Daten bereitgestellt von FIRST.org (https://www.first.org/epss/).

  • ATT&CK: Eingetragene Marke der The MITRE Corporation. Lizenziert unter Apache 2.0.

  • KEV: CISA Known Exploited Vulnerabilities Catalog, Public Domain der US-Regierung.

Entwicklung benutzerdefinierter MCP-Server

Benötigen Sie einen benutzerdefinierten MCP-Server für Ihr Unternehmen? Besuchen Sie mcpdev.netlify.app oder senden Sie eine E-Mail an codee.mcpdev@gmail.com.

Lizenz

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'

If you have feedback or need assistance with the MCP directory API, please join our Discord server