cybersecurity-vuln-mcp
MCP-сервер для анализа киберуязвимостей
Унифицированная аналитика уязвимостей из 4 государственных источников данных в одном MCP-сервере. Получайте расширенные данные по CVE с оценками CVSS, статусом активной эксплуатации, вероятностью эксплуатации и техниками ATT&CK за один запрос.
Источник | Что предоставляет | Частота обновления |
NIST NVD 2.0 | Детали CVE, оценки CVSS, описания, ссылки, классификации CWE | Постоянно |
CISA KEV | Каталог активно эксплуатируемых уязвимостей, сроки устранения | Ежедневно |
FIRST.org EPSS | Оценки вероятности эксплуатации (0-1), прогнозирующие вероятность использования в ближайшие 30 дней | Ежедневно |
MITRE ATT&CK | Техники злоумышленников, сопоставленные с CVE | Ежеквартально |
Инструменты
vuln_lookup_cve — Расширенный поиск CVE
Главная функция. Найдите любую CVE и получите аналитику из всех 4 источников за один запрос.
Входные данные:
{ cveId: "CVE-2021-44228" }Возвращает: Детали NVD + оценка CVSS + статус эксплуатации KEV + вероятность EPSS + техники ATT&CK
vuln_search — Поиск CVE
Поиск в NVD по ключевым словам, уровню серьезности и диапазону дат. Опционально можно отфильтровать только активно эксплуатируемые (KEV) уязвимости.
Входные данные:
{ keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }
vuln_kev_latest — Недавно эксплуатируемые уязвимости
Получение уязвимостей, недавно добавленных в каталог CISA Known Exploited Vulnerabilities.
Входные данные:
{ days: 7, limit: 20 }
vuln_kev_due_soon — Предстоящие сроки устранения
Получение записей KEV с приближающимися сроками устранения. Критически важно для соблюдения федеральных требований.
Входные данные:
{ days: 14, limit: 20 }
vuln_epss_top — Наивысшая вероятность эксплуатации
Получение CVE, наиболее вероятных для эксплуатации в ближайшие 30 дней на основе модели машинного обучения EPSS.
Входные данные:
{ threshold: 0.7, limit: 20 }
vuln_trending — Недавно опубликованные критические CVE
Получение недавно опубликованных CVE высокого/критического уровня серьезности из NVD.
Входные данные:
{ days: 3, severity: "CRITICAL", limit: 20 }
vuln_by_vendor — Оценка уязвимостей вендора
Поиск CVE для конкретного вендора/продукта. Перекрестные ссылки с CISA KEV для выявления активно эксплуатируемых проблем.
Входные данные:
{ vendor: "microsoft", product: "windows", limit: 20 }
Варианты использования
Триаж уязвимостей: Найдите CVE и мгновенно узнайте, эксплуатируется ли она активно, каков ее балл EPSS и какие техники ATT&CK применимы
Приоритизация исправлений: Объедините статус KEV + баллы EPSS для приоритизации устранения
Отслеживание соответствия: Мониторинг предстоящих сроков устранения CISA KEV
Аналитика угроз: Отслеживание трендовых CVE и недавно ставших опасными уязвимостей
Оценка рисков вендора: Оценка подверженности уязвимостям и статуса активной эксплуатации для конкретного вендора
Быстрый старт
Glama (хостинг)
Установите с Glama.ai.
Apify (хостинг)
{
"mcpServers": {
"cybersecurity": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
}
}
}Claude Desktop / Claude Code
{
"mcpServers": {
"cybersecurity": {
"command": "node",
"args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
"env": {
"NVD_API_KEY": "your-key-here"
}
}
}
}Локально (stdio)
git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.jsПеременные окружения
Переменная | Обязательно | Описание |
| Нет | API-ключ NVD для более высоких лимитов запросов (50 запросов/30с против 5 запросов/30с). Зарегистрируйтесь здесь. |
Кэширование
Источник данных | TTL | Примечания |
Поиск CVE в NVD | 1 час | Для каждой CVE |
Каталог CISA KEV | 2 часа | Полный каталог |
Баллы EPSS | 24 часа | Для каждой CVE |
Сопоставления ATT&CK | Статично | Поставляется вместе с сервером |
Архитектура
Протокол: MCP через stdio (Glama/локально) или Streamable HTTP (Apify)
Среда выполнения: Node.js 18+, TypeScript
Данные: Прямые API-запросы к бесплатным государственным источникам данных, без затрат
Кэширование: В оперативной памяти с настраиваемыми TTL
Другие серверы в этом репозитории
Этот репозиторий содержит 13 MCP-серверов для данных правительства США. Подробности см. в README каждого сервера.
Сервер | Инструменты | Источники данных |
4 | Отзывы NHTSA, отзывы FDA | |
4 | Катастрофы FEMA, погода NOAA, землетрясения USGS | |
4 | SEC EDGAR, жалобы CFPB, занятость BLS | |
3 | Визовые бюллетени, время ожидания на границе | |
3 | Качество воздуха EPA, лишения права выкупа HUD | |
4 | Контракты SAM.gov, USAspending | |
4 | PACER, записи федеральных судов | |
4 | Клинические испытания NIH, нежелательные явления FDA | |
4 | Поиск компаний SEC, ресурсы SBA | |
4 | Федеральный реестр, regulations.gov | |
4 | Grants.gov, USAspending | |
4 | Отчетность SEC, патентные данные, торговые данные |
Также доступен REST API шлюз с 45 конечными точками по адресу govdata-api.netlify.app.
Атрибуция
NVD: Этот продукт использует данные из API NVD, но не одобрен и не сертифицирован NVD.
EPSS: Данные предоставлены FIRST.org (https://www.first.org/epss/).
ATT&CK: Зарегистрированная торговая марка The MITRE Corporation. Лицензировано по Apache 2.0.
KEV: Каталог CISA Known Exploited Vulnerabilities, общественное достояние правительства США.
Разработка пользовательских MCP-серверов
Нужен собственный MCP-сервер для вашего бизнеса? Посетите mcpdev.netlify.app или напишите на codee.mcpdev@gmail.com.
Лицензия
MIT
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'
If you have feedback or need assistance with the MCP directory API, please join our Discord server