cybersecurity-vuln-mcp
Cybersecurity Vulnerability Intelligence MCP-Server
Vereinigte Schwachstellen-Intelligenz aus 4 staatlichen Datenquellen in einem einzigen MCP-Server. Erhalten Sie angereicherte CVE-Abfragen mit CVSS-Scores, aktivem Ausnutzungsstatus, Ausnutzungswahrscheinlichkeit und ATT&CK-Techniken in einem einzigen Aufruf.
Quelle | Was es bietet | Aktualisierungshäufigkeit |
NIST NVD 2.0 | CVE-Details, CVSS-Scores, Beschreibungen, Referenzen, CWE-Klassifizierungen | Kontinuierlich |
CISA KEV | Katalog aktiv ausgenutzter Schwachstellen, Fristen für die Behebung | Täglich |
FIRST.org EPSS | Ausnutzungswahrscheinlichkeits-Scores (0-1), die die Wahrscheinlichkeit einer Ausnutzung in den nächsten 30 Tagen vorhersagen | Täglich |
MITRE ATT&CK | Adversary-Techniken, die CVEs zugeordnet sind | Vierteljährlich |
Tools
vuln_lookup_cve — Angereicherte CVE-Abfrage
Das Killer-Feature. Suchen Sie nach einer beliebigen CVE und erhalten Sie Informationen aus allen 4 Quellen in einem einzigen Aufruf.
Eingabe:
{ cveId: "CVE-2021-44228" }Rückgabe: NVD-Details + CVSS-Score + KEV-Ausnutzungsstatus + EPSS-Wahrscheinlichkeit + ATT&CK-Techniken
vuln_search — CVEs suchen
Durchsuchen Sie die NVD nach Schlüsselwörtern, Schweregrad und Datumsbereich. Optional können Sie nach aktiv ausgenutzten (KEV) Schwachstellen filtern.
Eingabe:
{ keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }
vuln_kev_latest — Kürzlich ausgenutzte Schwachstellen
Erhalten Sie Schwachstellen, die kürzlich zum Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities) der CISA hinzugefügt wurden.
Eingabe:
{ days: 7, limit: 20 }
vuln_kev_due_soon — Bevorstehende Fristen für die Behebung
Erhalten Sie KEV-Einträge mit bald ablaufenden Fristen für die Behebung. Entscheidend für die Einhaltung gesetzlicher Vorschriften.
Eingabe:
{ days: 14, limit: 20 }
vuln_epss_top — Höchste Ausnutzungswahrscheinlichkeit
Erhalten Sie CVEs, die basierend auf dem EPSS-Modell für maschinelles Lernen am wahrscheinlichsten in den nächsten 30 Tagen ausgenutzt werden.
Eingabe:
{ threshold: 0.7, limit: 20 }
vuln_trending — Neu veröffentlichte kritische CVEs
Erhalten Sie kürzlich veröffentlichte CVEs mit hohem/kritischem Schweregrad aus der NVD.
Eingabe:
{ days: 3, severity: "CRITICAL", limit: 20 }
vuln_by_vendor — Schwachstellenbewertung nach Anbieter
Suchen Sie nach CVEs für einen bestimmten Anbieter/ein bestimmtes Produkt. Querverweise mit CISA KEV, um aktiv ausgenutzte Probleme zu kennzeichnen.
Eingabe:
{ vendor: "microsoft", product: "windows", limit: 20 }
Anwendungsfälle
Schwachstellen-Triage: Suchen Sie nach einer CVE und wissen Sie sofort, ob sie aktiv ausgenutzt wird, wie hoch ihr EPSS-Score ist und welche ATT&CK-Techniken gelten
Patch-Priorisierung: Kombinieren Sie KEV-Status + EPSS-Scores, um die Behebung zu priorisieren
Compliance-Tracking: Überwachen Sie bevorstehende CISA KEV-Fristen für die Behebung
Bedrohungsanalyse: Verfolgen Sie trendige CVEs und neu bewaffnete Schwachstellen
Anbieter-Risikobewertung: Bewerten Sie die Schwachstellenexposition und den aktiven Ausnutzungsstatus eines Anbieters
Schnellstart
Glama (gehostet)
Installieren von Glama.ai.
Apify (gehostet)
{
"mcpServers": {
"cybersecurity": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
}
}
}Claude Desktop / Claude Code
{
"mcpServers": {
"cybersecurity": {
"command": "node",
"args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
"env": {
"NVD_API_KEY": "your-key-here"
}
}
}
}Lokal (stdio)
git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.jsUmgebungsvariablen
Variable | Erforderlich | Beschreibung |
| Nein | NVD-API-Schlüssel für höhere Ratenbegrenzungen (50 Anfragen/30s statt 5 Anfragen/30s). Hier registrieren. |
Caching
Datenquelle | TTL | Hinweise |
NVD CVE-Abfragen | 1 Stunde | Pro CVE |
CISA KEV-Katalog | 2 Stunden | Vollständiger Katalog |
EPSS-Scores | 24 Stunden | Pro CVE |
ATT&CK-Mappings | Statisch | Mit Server gebündelt |
Architektur
Protokoll: MCP über stdio (Glama/lokal) oder Streamable HTTP (Apify)
Laufzeit: Node.js 18+, TypeScript
Daten: Direkte API-Aufrufe an kostenlose staatliche Datenquellen, keine Kosten
Caching: Im Arbeitsspeicher mit konfigurierbaren TTLs
Andere Server in diesem Repository
Dieses Repository enthält 13 MCP-Server für Daten der US-Regierung. Details finden Sie in der README-Datei des jeweiligen Servers.
Server | Tools | Datenquellen |
4 | NHTSA-Rückrufe, FDA-Rückrufe | |
4 | FEMA-Katastrophen, NOAA-Wetter, USGS-Erdbeben | |
4 | SEC EDGAR, CFPB-Beschwerden, BLS-Beschäftigung | |
3 | Visabulletins, Wartezeiten an der Grenze | |
3 | EPA-Luftqualität, HUD-Zwangsvollstreckungen | |
4 | SAM.gov-Verträge, USAspending | |
4 | PACER, Bundesgerichtsakten | |
4 | NIH-klinische Studien, FDA-unerwünschte Ereignisse | |
4 | SEC-Unternehmenssuche, SBA-Ressourcen | |
4 | Federal Register, regulations.gov | |
4 | Grants.gov, USAspending | |
4 | SEC-Einreichungen, Patentdaten, Handelsdaten |
Ein REST-API-Gateway mit 45 Endpunkten ist ebenfalls unter govdata-api.netlify.app verfügbar.
Namensnennung
NVD: Dieses Produkt verwendet Daten der NVD-API, wird jedoch nicht von der NVD unterstützt oder zertifiziert.
EPSS: Daten bereitgestellt von FIRST.org (https://www.first.org/epss/).
ATT&CK: Eingetragene Marke der The MITRE Corporation. Lizenziert unter Apache 2.0.
KEV: CISA Known Exploited Vulnerabilities Catalog, Public Domain der US-Regierung.
Entwicklung benutzerdefinierter MCP-Server
Benötigen Sie einen benutzerdefinierten MCP-Server für Ihr Unternehmen? Besuchen Sie mcpdev.netlify.app oder senden Sie eine E-Mail an codee.mcpdev@gmail.com.
Lizenz
MIT
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'
If you have feedback or need assistance with the MCP directory API, please join our Discord server