cybersecurity-vuln-mcp
Servidor MCP de Inteligencia sobre Vulnerabilidades de Ciberseguridad
Inteligencia de vulnerabilidades unificada de 4 fuentes de datos gubernamentales en un único servidor MCP. Obtenga búsquedas de CVE enriquecidas con puntuaciones CVSS, estado de explotación activa, probabilidad de explotación y técnicas ATT&CK en una sola llamada.
Fuente | Qué proporciona | Frecuencia de actualización |
NIST NVD 2.0 | Detalles de CVE, puntuaciones CVSS, descripciones, referencias, clasificaciones CWE | Continua |
CISA KEV | Catálogo de vulnerabilidades explotadas activamente, plazos de remediación | Diaria |
FIRST.org EPSS | Puntuaciones de probabilidad de explotación (0-1) que predicen la probabilidad de explotación en los próximos 30 días | Diaria |
MITRE ATT&CK | Técnicas de adversarios mapeadas a CVEs | Trimestral |
Herramientas
vuln_lookup_cve — Búsqueda enriquecida de CVE
La función estrella. Busque cualquier CVE y obtenga inteligencia de las 4 fuentes en una sola llamada.
Entrada:
{ cveId: "CVE-2021-44228" }Retorno: Detalles de NVD + puntuación CVSS + estado de explotación KEV + probabilidad EPSS + técnicas ATT&CK
vuln_search — Buscar CVEs
Busque en el NVD por palabra clave, gravedad y rango de fechas. Opcionalmente, filtre solo por vulnerabilidades explotadas activamente (KEV).
Entrada:
{ keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }
vuln_kev_latest — Vulnerabilidades explotadas recientemente
Obtenga vulnerabilidades añadidas recientemente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA.
Entrada:
{ days: 7, limit: 20 }
vuln_kev_due_soon — Próximos plazos de remediación
Obtenga entradas de KEV con plazos de remediación próximos. Crítico para el cumplimiento federal.
Entrada:
{ days: 14, limit: 20 }
vuln_epss_top — Mayor probabilidad de explotación
Obtenga los CVE con mayor probabilidad de ser explotados en los próximos 30 días según el modelo de aprendizaje automático EPSS.
Entrada:
{ threshold: 0.7, limit: 20 }
vuln_trending — CVEs críticos publicados recientemente
Obtenga CVEs de gravedad alta/crítica publicados recientemente desde el NVD.
Entrada:
{ days: 3, severity: "CRITICAL", limit: 20 }
vuln_by_vendor — Evaluación de vulnerabilidades por proveedor
Busque CVEs para un proveedor/producto específico. Realiza referencias cruzadas con CISA KEV para marcar problemas explotados activamente.
Entrada:
{ vendor: "microsoft", product: "windows", limit: 20 }
Casos de uso
Triaje de vulnerabilidades: Busque un CVE y sepa al instante si está siendo explotado activamente, su puntuación EPSS y qué técnicas ATT&CK se aplican
Priorización de parches: Combine el estado KEV + puntuaciones EPSS para priorizar la remediación
Seguimiento de cumplimiento: Monitoree los próximos plazos de remediación de CISA KEV
Inteligencia de amenazas: Rastree CVEs en tendencia y vulnerabilidades recién armadas
Evaluación de riesgos de proveedores: Evalúe la exposición a vulnerabilidades y el estado de explotación activa de un proveedor
Inicio rápido
Glama (alojado)
Instale desde Glama.ai.
Apify (alojado)
{
"mcpServers": {
"cybersecurity": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
}
}
}Claude Desktop / Claude Code
{
"mcpServers": {
"cybersecurity": {
"command": "node",
"args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
"env": {
"NVD_API_KEY": "your-key-here"
}
}
}
}Local (stdio)
git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.jsVariables de entorno
Variable | Requerido | Descripción |
| No | Clave de API de NVD para límites de tasa más altos (50 req/30s vs 5 req/30s). Regístrese aquí. |
Caché
Fuente de datos | TTL | Notas |
Búsquedas de CVE en NVD | 1 hora | Por CVE |
Catálogo CISA KEV | 2 horas | Catálogo completo |
Puntuaciones EPSS | 24 horas | Por CVE |
Mapeos ATT&CK | Estático | Incluido con el servidor |
Arquitectura
Protocolo: MCP sobre stdio (Glama/local) o HTTP transmitible (Apify)
Runtime: Node.js 18+, TypeScript
Datos: Llamadas directas a la API a fuentes de datos gubernamentales gratuitas, coste cero
Caché: En memoria con TTLs configurables
Otros servidores en este repositorio
Este repositorio contiene 13 servidores MCP para datos del gobierno de EE. UU. Consulte el README de cada servidor para obtener más detalles.
Servidor | Herramientas | Fuentes de datos |
4 | Retiradas NHTSA, retiradas FDA | |
4 | Desastres FEMA, clima NOAA, terremotos USGS | |
4 | SEC EDGAR, quejas CFPB, empleo BLS | |
3 | Boletines de visas, tiempos de espera en fronteras | |
3 | Calidad del aire EPA, ejecuciones hipotecarias HUD | |
4 | Contratos SAM.gov, USAspending | |
4 | PACER, registros judiciales federales | |
4 | Ensayos clínicos NIH, eventos adversos FDA | |
4 | Búsqueda de empresas SEC, recursos SBA | |
4 | Registro Federal, regulations.gov | |
4 | Grants.gov, USAspending | |
4 | Presentaciones SEC, datos de patentes, datos comerciales |
Una puerta de enlace de API REST con 45 puntos finales también está disponible en govdata-api.netlify.app.
Atribución
NVD: Este producto utiliza datos de la API de NVD pero no está respaldado ni certificado por el NVD.
EPSS: Datos proporcionados por FIRST.org (https://www.first.org/epss/).
ATT&CK: Marca registrada de The MITRE Corporation. Licenciado bajo Apache 2.0.
KEV: Catálogo de Vulnerabilidades Explotadas Conocidas de CISA, dominio público del Gobierno de EE. UU.
Desarrollo de servidor MCP personalizado
¿Necesita un servidor MCP personalizado para su negocio? Visite mcpdev.netlify.app o envíe un correo electrónico a codee.mcpdev@gmail.com.
Licencia
MIT
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'
If you have feedback or need assistance with the MCP directory API, please join our Discord server