Skip to main content
Glama
martc03

cybersecurity-vuln-mcp

MCP-сервер для анализа киберуязвимостей

Унифицированная аналитика уязвимостей из 4 государственных источников данных в одном MCP-сервере. Получайте расширенные данные по CVE с оценками CVSS, статусом активной эксплуатации, вероятностью эксплуатации и техниками ATT&CK за один запрос.

Источник

Что предоставляет

Частота обновления

NIST NVD 2.0

Детали CVE, оценки CVSS, описания, ссылки, классификации CWE

Постоянно

CISA KEV

Каталог активно эксплуатируемых уязвимостей, сроки устранения

Ежедневно

FIRST.org EPSS

Оценки вероятности эксплуатации (0-1), прогнозирующие вероятность использования в ближайшие 30 дней

Ежедневно

MITRE ATT&CK

Техники злоумышленников, сопоставленные с CVE

Ежеквартально

Инструменты

vuln_lookup_cve — Расширенный поиск CVE

Главная функция. Найдите любую CVE и получите аналитику из всех 4 источников за один запрос.

  • Входные данные: { cveId: "CVE-2021-44228" }

  • Возвращает: Детали NVD + оценка CVSS + статус эксплуатации KEV + вероятность EPSS + техники ATT&CK

Поиск в NVD по ключевым словам, уровню серьезности и диапазону дат. Опционально можно отфильтровать только активно эксплуатируемые (KEV) уязвимости.

  • Входные данные: { keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }

vuln_kev_latest — Недавно эксплуатируемые уязвимости

Получение уязвимостей, недавно добавленных в каталог CISA Known Exploited Vulnerabilities.

  • Входные данные: { days: 7, limit: 20 }

vuln_kev_due_soon — Предстоящие сроки устранения

Получение записей KEV с приближающимися сроками устранения. Критически важно для соблюдения федеральных требований.

  • Входные данные: { days: 14, limit: 20 }

vuln_epss_top — Наивысшая вероятность эксплуатации

Получение CVE, наиболее вероятных для эксплуатации в ближайшие 30 дней на основе модели машинного обучения EPSS.

  • Входные данные: { threshold: 0.7, limit: 20 }

Получение недавно опубликованных CVE высокого/критического уровня серьезности из NVD.

  • Входные данные: { days: 3, severity: "CRITICAL", limit: 20 }

vuln_by_vendor — Оценка уязвимостей вендора

Поиск CVE для конкретного вендора/продукта. Перекрестные ссылки с CISA KEV для выявления активно эксплуатируемых проблем.

  • Входные данные: { vendor: "microsoft", product: "windows", limit: 20 }

Варианты использования

  • Триаж уязвимостей: Найдите CVE и мгновенно узнайте, эксплуатируется ли она активно, каков ее балл EPSS и какие техники ATT&CK применимы

  • Приоритизация исправлений: Объедините статус KEV + баллы EPSS для приоритизации устранения

  • Отслеживание соответствия: Мониторинг предстоящих сроков устранения CISA KEV

  • Аналитика угроз: Отслеживание трендовых CVE и недавно ставших опасными уязвимостей

  • Оценка рисков вендора: Оценка подверженности уязвимостям и статуса активной эксплуатации для конкретного вендора

Быстрый старт

Glama (хостинг)

Установите с Glama.ai.

Apify (хостинг)

{
  "mcpServers": {
    "cybersecurity": {
      "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
    }
  }
}

Claude Desktop / Claude Code

{
  "mcpServers": {
    "cybersecurity": {
      "command": "node",
      "args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
      "env": {
        "NVD_API_KEY": "your-key-here"
      }
    }
  }
}

Локально (stdio)

git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js

Переменные окружения

Переменная

Обязательно

Описание

NVD_API_KEY

Нет

API-ключ NVD для более высоких лимитов запросов (50 запросов/30с против 5 запросов/30с). Зарегистрируйтесь здесь.

Кэширование

Источник данных

TTL

Примечания

Поиск CVE в NVD

1 час

Для каждой CVE

Каталог CISA KEV

2 часа

Полный каталог

Баллы EPSS

24 часа

Для каждой CVE

Сопоставления ATT&CK

Статично

Поставляется вместе с сервером

Архитектура

  • Протокол: MCP через stdio (Glama/локально) или Streamable HTTP (Apify)

  • Среда выполнения: Node.js 18+, TypeScript

  • Данные: Прямые API-запросы к бесплатным государственным источникам данных, без затрат

  • Кэширование: В оперативной памяти с настраиваемыми TTL

Другие серверы в этом репозитории

Этот репозиторий содержит 13 MCP-серверов для данных правительства США. Подробности см. в README каждого сервера.

Сервер

Инструменты

Источники данных

us-safety-recalls-mcp

4

Отзывы NHTSA, отзывы FDA

natural-disaster-intel-mcp

4

Катастрофы FEMA, погода NOAA, землетрясения USGS

federal-financial-intel-mcp

4

SEC EDGAR, жалобы CFPB, занятость BLS

immigration-travel-mcp

3

Визовые бюллетени, время ожидания на границе

environmental-compliance-mcp

3

Качество воздуха EPA, лишения права выкупа HUD

gov-contracts-mcp

4

Контракты SAM.gov, USAspending

court-records-mcp

4

PACER, записи федеральных судов

public-health-mcp

4

Клинические испытания NIH, нежелательные явления FDA

business-entity-mcp

4

Поиск компаний SEC, ресурсы SBA

regulatory-monitor-mcp

4

Федеральный реестр, regulations.gov

grant-finder-mcp

4

Grants.gov, USAspending

competitive-intel-mcp

4

Отчетность SEC, патентные данные, торговые данные

Также доступен REST API шлюз с 45 конечными точками по адресу govdata-api.netlify.app.

Атрибуция

  • NVD: Этот продукт использует данные из API NVD, но не одобрен и не сертифицирован NVD.

  • EPSS: Данные предоставлены FIRST.org (https://www.first.org/epss/).

  • ATT&CK: Зарегистрированная торговая марка The MITRE Corporation. Лицензировано по Apache 2.0.

  • KEV: Каталог CISA Known Exploited Vulnerabilities, общественное достояние правительства США.

Разработка пользовательских MCP-серверов

Нужен собственный MCP-сервер для вашего бизнеса? Посетите mcpdev.netlify.app или напишите на codee.mcpdev@gmail.com.

Лицензия

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'

If you have feedback or need assistance with the MCP directory API, please join our Discord server