使用说明
项目简介
CVE搜索MCP服务器是一个基于Model Context Protocol (MCP) 构建的后端应用,旨在为LLM客户端提供便捷的CVE(通用漏洞披露)信息查询服务。通过此服务器,LLM可以调用预定义的工具,检索最新的CVE数据,从而增强其在安全分析、漏洞研究等方面的能力。
主要功能点
- CVE 搜索: 支持通过关键词、CVE编号等多种条件搜索CVE漏洞信息。
- 详细信息: 返回每个CVE漏洞的详细描述,包括漏洞描述、受影响的产品、CVSS评分等。
- 工具调用: 通过MCP协议提供标准化的工具接口,方便LLM客户端集成和调用CVE搜索功能。
安装步骤
-
克隆仓库 打开终端,执行以下命令克隆仓库到本地:
git clone https://github.com/nonsleepr/mcp-cve-search.git cd mcp-cve-search -
安装依赖 确保已安装 Python 3.7+ 和 uv 包管理器。如果未安装 uv,请先安装 uv ('pip install uv')。 然后使用 uv 安装项目依赖:
uv sync
服务器配置
要将此MCP服务器添加到您的MCP客户端配置中,您需要编辑MCP客户端的设置文件(例如,'~/.config/Code/User/globalStorage/rooveterinaryinc.roo-cline/settings/cline_mcp_settings.json')。在配置文件中添加一个新的服务器配置项,例如 "cve-search",并配置以下信息:
"cve-search": { "command": "uvx", "args": [ "--no-cache", "--from", "https://github.com/nonsleepr/mcp-cve-search.git", "mcp-cve-search" ] }
配置参数说明:
- '"cve-search"': 服务器名称,您可以自定义,用于在MCP客户端中标识此服务器。
- '"command": "uvx"': 启动服务器的命令。 'uvx' 是一个可以从Git仓库直接运行Python应用的工具,需要确保您的环境中已安装 'uvx' (可以通过 'pip install uvx' 安装)。
- '"args": [...]' : 传递给 'uvx' 命令的参数列表。
- '"--no-cache"': 告诉 'uvx' 运行时不使用缓存,确保每次都从最新的仓库代码运行。
- '"--from"': 指定Git仓库的URL,这里指向 'mcp-cve-search' 的GitHub仓库地址。
- '"mcp-cve-search"': 指定在仓库中要运行的应用入口点,这里指向仓库根目录下的 'mcp-cve-search',实际上会执行 'src/cve_search/main.py' 文件。
请确保您的MCP客户端能够正确读取和应用此配置。
基本使用方法
配置完成后,您的LLM客户端应该能够检测到名为 "cve-search" 的MCP服务器。您可以使用 'search_cve' 工具来搜索CVE漏洞信息。
例如,以下JSON请求可以发送给MCP服务器,以搜索包含关键词 "example vulnerability" 的CVE:
{ "tool_name": "search_cve", "arguments": { "query": "example vulnerability" } }
服务器将返回包含CVE信息的文本内容。您可以根据 'search_cve' 工具的 'inputSchema' 定义,使用更多参数进行更精确的搜索,例如指定发布日期范围、CVSS v3严重性级别等。
此外,您还可以使用 'get_cve' 工具通过CVE编号直接获取特定CVE的详细信息。
{ "tool_name": "get_cve", "arguments": { "cveId": "CVE-2014-0160" } }
请参考代码仓库中的 'src/cve_search/server.py' 文件,查看 'handle_list_tools' 函数中定义的工具及其参数,以便更灵活地使用此MCP服务器。
信息
分类
网页与API