Skip to main content
Glama
martc03

cybersecurity-vuln-mcp

网络安全漏洞情报 MCP 服务器

在一个 MCP 服务器中整合来自 4 个政府数据源的统一漏洞情报。通过单次调用即可获取包含 CVSS 评分、主动利用状态、利用概率和 ATT&CK 技术的丰富 CVE 查询结果。

数据源

提供内容

更新频率

NIST NVD 2.0

CVE 详情、CVSS 评分、描述、参考资料、CWE 分类

持续更新

CISA KEV

已被主动利用的漏洞目录、修复截止日期

每日

FIRST.org EPSS

利用概率评分 (0-1),预测未来 30 天内被利用的可能性

每日

MITRE ATT&CK

映射到 CVE 的攻击者技术

每季度

工具

vuln_lookup_cve — 丰富的 CVE 查询

核心功能。查询任何 CVE 并通过单次调用获取来自所有 4 个数据源的情报。

  • 输入: { cveId: "CVE-2021-44228" }

  • 返回: NVD 详情 + CVSS 评分 + KEV 利用状态 + EPSS 概率 + ATT&CK 技术

按关键字、严重程度和日期范围搜索 NVD。可选择仅筛选已被主动利用 (KEV) 的漏洞。

  • 输入: { keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }

vuln_kev_latest — 最近被利用的漏洞

获取最近添加到 CISA“已知被利用漏洞”目录中的漏洞。

  • 输入: { days: 7, limit: 20 }

vuln_kev_due_soon — 即将到期的修复截止日期

获取修复截止日期临近的 KEV 条目。对于联邦合规性至关重要。

  • 输入: { days: 14, limit: 20 }

vuln_epss_top — 最高利用概率

基于 EPSS 机器学习模型,获取未来 30 天内最可能被利用的 CVE。

  • 输入: { threshold: 0.7, limit: 20 }

从 NVD 获取最近发布的高/严重级别 CVE。

  • 输入: { days: 3, severity: "CRITICAL", limit: 20 }

vuln_by_vendor — 供应商漏洞评估

搜索特定供应商/产品的 CVE。与 CISA KEV 进行交叉引用,以标记已被主动利用的问题。

  • 输入: { vendor: "microsoft", product: "windows", limit: 20 }

使用场景

  • 漏洞分类: 查询 CVE 并立即了解其是否被主动利用、其 EPSS 评分以及适用的 ATT&CK 技术

  • 补丁优先级排序: 结合 KEV 状态 + EPSS 评分来确定修复优先级

  • 合规性跟踪: 监控即将到来的 CISA KEV 修复截止日期

  • 威胁情报: 跟踪热门 CVE 和新出现的武器化漏洞

  • 供应商风险评估: 评估供应商的漏洞暴露情况和主动利用状态

快速入门

Glama (托管)

Glama.ai 安装。

Apify (托管)

{
  "mcpServers": {
    "cybersecurity": {
      "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
    }
  }
}

Claude Desktop / Claude Code

{
  "mcpServers": {
    "cybersecurity": {
      "command": "node",
      "args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
      "env": {
        "NVD_API_KEY": "your-key-here"
      }
    }
  }
}

本地 (stdio)

git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js

环境变量

变量

必需

描述

NVD_API_KEY

用于更高速率限制的 NVD API 密钥(50 次请求/30秒 vs 5 次请求/30秒)。在此注册

缓存

数据源

TTL

备注

NVD CVE 查询

1 小时

每个 CVE

CISA KEV 目录

2 小时

完整目录

EPSS 评分

24 小时

每个 CVE

ATT&CK 映射

静态

随服务器捆绑

架构

  • 协议: 基于 stdio 的 MCP (Glama/本地) 或 Streamable HTTP (Apify)

  • 运行时: Node.js 18+, TypeScript

  • 数据: 直接调用免费政府数据源 API,零成本

  • 缓存: 内存中缓存,具有可配置的 TTL

本仓库中的其他服务器

本仓库包含 13 个用于美国政府数据的 MCP 服务器。详情请参阅各服务器的 README。

服务器

工具

数据源

us-safety-recalls-mcp

4

NHTSA 召回, FDA 召回

natural-disaster-intel-mcp

4

FEMA 灾害, NOAA 天气, USGS 地震

federal-financial-intel-mcp

4

SEC EDGAR, CFPB 投诉, BLS 就业

immigration-travel-mcp

3

签证公告, 边境等待时间

environmental-compliance-mcp

3

EPA 空气质量, HUD 止赎

gov-contracts-mcp

4

SAM.gov 合同, USAspending

court-records-mcp

4

PACER, 联邦法院记录

public-health-mcp

4

NIH 临床试验, FDA 不良事件

business-entity-mcp

4

SEC 公司搜索, SBA 资源

regulatory-monitor-mcp

4

联邦公报, regulations.gov

grant-finder-mcp

4

Grants.gov, USAspending

competitive-intel-mcp

4

SEC 文件, 专利数据, 贸易数据

一个包含 45 个端点的 REST API 网关 也可在 govdata-api.netlify.app 获取。

归属

  • NVD: 本产品使用 NVD API 的数据,但未经 NVD 背书或认证。

  • EPSS: 数据由 FIRST.org 提供 (https://www.first.org/epss/)。

  • ATT&CK: The MITRE Corporation 的注册商标。根据 Apache 2.0 许可授权。

  • KEV: CISA 已知被利用漏洞目录,美国政府公共领域数据。

自定义 MCP 服务器开发

需要为您的业务定制 MCP 服务器吗?请访问 mcpdev.netlify.app 或发送电子邮件至 codee.mcpdev@gmail.com

许可证

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'

If you have feedback or need assistance with the MCP directory API, please join our Discord server