cybersecurity-vuln-mcp
网络安全漏洞情报 MCP 服务器
在一个 MCP 服务器中整合来自 4 个政府数据源的统一漏洞情报。通过单次调用即可获取包含 CVSS 评分、主动利用状态、利用概率和 ATT&CK 技术的丰富 CVE 查询结果。
数据源 | 提供内容 | 更新频率 |
NIST NVD 2.0 | CVE 详情、CVSS 评分、描述、参考资料、CWE 分类 | 持续更新 |
CISA KEV | 已被主动利用的漏洞目录、修复截止日期 | 每日 |
FIRST.org EPSS | 利用概率评分 (0-1),预测未来 30 天内被利用的可能性 | 每日 |
MITRE ATT&CK | 映射到 CVE 的攻击者技术 | 每季度 |
工具
vuln_lookup_cve — 丰富的 CVE 查询
核心功能。查询任何 CVE 并通过单次调用获取来自所有 4 个数据源的情报。
输入:
{ cveId: "CVE-2021-44228" }返回: NVD 详情 + CVSS 评分 + KEV 利用状态 + EPSS 概率 + ATT&CK 技术
vuln_search — 搜索 CVE
按关键字、严重程度和日期范围搜索 NVD。可选择仅筛选已被主动利用 (KEV) 的漏洞。
输入:
{ keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }
vuln_kev_latest — 最近被利用的漏洞
获取最近添加到 CISA“已知被利用漏洞”目录中的漏洞。
输入:
{ days: 7, limit: 20 }
vuln_kev_due_soon — 即将到期的修复截止日期
获取修复截止日期临近的 KEV 条目。对于联邦合规性至关重要。
输入:
{ days: 14, limit: 20 }
vuln_epss_top — 最高利用概率
基于 EPSS 机器学习模型,获取未来 30 天内最可能被利用的 CVE。
输入:
{ threshold: 0.7, limit: 20 }
vuln_trending — 新发布的严重 CVE
从 NVD 获取最近发布的高/严重级别 CVE。
输入:
{ days: 3, severity: "CRITICAL", limit: 20 }
vuln_by_vendor — 供应商漏洞评估
搜索特定供应商/产品的 CVE。与 CISA KEV 进行交叉引用,以标记已被主动利用的问题。
输入:
{ vendor: "microsoft", product: "windows", limit: 20 }
使用场景
漏洞分类: 查询 CVE 并立即了解其是否被主动利用、其 EPSS 评分以及适用的 ATT&CK 技术
补丁优先级排序: 结合 KEV 状态 + EPSS 评分来确定修复优先级
合规性跟踪: 监控即将到来的 CISA KEV 修复截止日期
威胁情报: 跟踪热门 CVE 和新出现的武器化漏洞
供应商风险评估: 评估供应商的漏洞暴露情况和主动利用状态
快速入门
Glama (托管)
从 Glama.ai 安装。
Apify (托管)
{
"mcpServers": {
"cybersecurity": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
}
}
}Claude Desktop / Claude Code
{
"mcpServers": {
"cybersecurity": {
"command": "node",
"args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
"env": {
"NVD_API_KEY": "your-key-here"
}
}
}
}本地 (stdio)
git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js环境变量
变量 | 必需 | 描述 |
| 否 | 用于更高速率限制的 NVD API 密钥(50 次请求/30秒 vs 5 次请求/30秒)。在此注册。 |
缓存
数据源 | TTL | 备注 |
NVD CVE 查询 | 1 小时 | 每个 CVE |
CISA KEV 目录 | 2 小时 | 完整目录 |
EPSS 评分 | 24 小时 | 每个 CVE |
ATT&CK 映射 | 静态 | 随服务器捆绑 |
架构
协议: 基于 stdio 的 MCP (Glama/本地) 或 Streamable HTTP (Apify)
运行时: Node.js 18+, TypeScript
数据: 直接调用免费政府数据源 API,零成本
缓存: 内存中缓存,具有可配置的 TTL
本仓库中的其他服务器
本仓库包含 13 个用于美国政府数据的 MCP 服务器。详情请参阅各服务器的 README。
服务器 | 工具 | 数据源 |
4 | NHTSA 召回, FDA 召回 | |
4 | FEMA 灾害, NOAA 天气, USGS 地震 | |
4 | SEC EDGAR, CFPB 投诉, BLS 就业 | |
3 | 签证公告, 边境等待时间 | |
3 | EPA 空气质量, HUD 止赎 | |
4 | SAM.gov 合同, USAspending | |
4 | PACER, 联邦法院记录 | |
4 | NIH 临床试验, FDA 不良事件 | |
4 | SEC 公司搜索, SBA 资源 | |
4 | 联邦公报, regulations.gov | |
4 | Grants.gov, USAspending | |
4 | SEC 文件, 专利数据, 贸易数据 |
一个包含 45 个端点的 REST API 网关 也可在 govdata-api.netlify.app 获取。
归属
NVD: 本产品使用 NVD API 的数据,但未经 NVD 背书或认证。
EPSS: 数据由 FIRST.org 提供 (https://www.first.org/epss/)。
ATT&CK: The MITRE Corporation 的注册商标。根据 Apache 2.0 许可授权。
KEV: CISA 已知被利用漏洞目录,美国政府公共领域数据。
自定义 MCP 服务器开发
需要为您的业务定制 MCP 服务器吗?请访问 mcpdev.netlify.app 或发送电子邮件至 codee.mcpdev@gmail.com。
许可证
MIT
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'
If you have feedback or need assistance with the MCP directory API, please join our Discord server