本项目是一个基于 Model Context Protocol (MCP) 实现的服务器,旨在将 CVE-Search 漏洞数据库的查询能力暴露给支持 MCP 协议的 LLM 客户端。
项目简介
CVE-Search MCP 服务器通过 MCP 协议封装了对 CVE-Search API 的调用。LLM 客户端可以通过连接此服务器,像调用本地功能一样查询最新的网络安全漏洞信息。
主要功能点
- 查询所有厂商: 获取 CVE-Search 数据库中包含的所有厂商列表。
- 查询特定厂商的产品: 根据厂商名称,获取该厂商下所有产品的列表。
- 查询特定产品漏洞: 根据厂商和产品名称,查询相关的漏洞列表。
- 查询指定 CVE 详情: 根据 CVE ID(例如 CVE-2023-1234),获取该漏洞的详细信息。
- 查询最新漏洞: 获取 CVE-Search 数据库中最近更新的 30 条漏洞信息。
- 查询数据库状态: 获取当前服务器连接的 CVE-Search 数据库的更新信息。
安装步骤
- 克隆仓库到本地:
git clone https://github.com/roadwy/cve-search_mcp.git - 进入项目目录并安装依赖:
(请确保已安装 uv 包管理器,如果没有,可以通过 'pip install uv' 安装)cd cve-search_mcp uv sync
服务器配置
本项目自身是 MCP 服务器。您需要在一个支持 MCP 协议的 LLM 客户端(如 Cline、Roo Code 等)中进行配置,以便客户端知道如何启动并连接到这个服务器。
配置信息通常包含服务器的名称、启动服务器所需的命令行命令 (command) 及其参数 (args)。请将以下信息添加到您的 MCP 客户端的配置文件中,并根据您的实际情况修改 'YOUR_CVE_SEARCH_MCP_DIR_PATH' 为您克隆的 'cve-search_mcp' 仓库所在的本地路径:
- 服务器名称 (server name): 'cve-search_mcp'
- 启动命令 (command): 'uv'
- 命令参数 (args):
- '--directory YOUR_CVE_SEARCH_MCP_DIR_PATH' (指定在项目目录下执行命令)
- 'run' (uv 的子命令,用于运行 Python 文件)
- 'main.py' (要执行的服务器主文件)
示例(实际配置格式取决于您的 MCP 客户端): 您需要在客户端配置中指定一个项,例如命名为 '"cve-search_mcp"',并设置其启动命令为 '"uv"',参数列表为 '["--directory", "您的/项目/路径", "run", "main.py"]'。
基本使用方法
配置完成后,当您在支持 MCP 的 LLM 客户端中使用与网络安全漏洞、CVE 查询相关的功能时,客户端将通过配置信息自动启动此 MCP 服务器,并通过 MCP 协议调用服务器暴露的工具功能来获取 CVE-Search 的数据,并将结果提供给 LLM 使用。用户主要通过LLM客户端与服务器进行间接交互。
信息
分类
网页与API