使用说明

项目简介

CVE搜索MCP服务器是一个基于Model Context Protocol (MCP) 构建的后端应用,旨在为LLM客户端提供便捷的CVE(通用漏洞披露)信息查询服务。通过此服务器,LLM可以调用预定义的工具,检索最新的CVE数据,从而增强其在安全分析、漏洞研究等方面的能力。

主要功能点

  • CVE 搜索: 支持通过关键词、CVE编号等多种条件搜索CVE漏洞信息。
  • 详细信息: 返回每个CVE漏洞的详细描述,包括漏洞描述、受影响的产品、CVSS评分等。
  • 工具调用: 通过MCP协议提供标准化的工具接口,方便LLM客户端集成和调用CVE搜索功能。

安装步骤

  1. 克隆仓库 打开终端,执行以下命令克隆仓库到本地:

    git clone https://github.com/nonsleepr/mcp-cve-search.git
    cd mcp-cve-search
  2. 安装依赖 确保已安装 Python 3.7+ 和 uv 包管理器。如果未安装 uv,请先安装 uv ('pip install uv')。 然后使用 uv 安装项目依赖:

    uv sync

服务器配置

要将此MCP服务器添加到您的MCP客户端配置中,您需要编辑MCP客户端的设置文件(例如,'~/.config/Code/User/globalStorage/rooveterinaryinc.roo-cline/settings/cline_mcp_settings.json')。在配置文件中添加一个新的服务器配置项,例如 "cve-search",并配置以下信息:

"cve-search": {
  "command": "uvx",
  "args": [
    "--no-cache",
    "--from",
    "https://github.com/nonsleepr/mcp-cve-search.git",
    "mcp-cve-search"
  ]
}

配置参数说明:

  • '"cve-search"': 服务器名称,您可以自定义,用于在MCP客户端中标识此服务器。
  • '"command": "uvx"': 启动服务器的命令。 'uvx' 是一个可以从Git仓库直接运行Python应用的工具,需要确保您的环境中已安装 'uvx' (可以通过 'pip install uvx' 安装)。
  • '"args": [...]' : 传递给 'uvx' 命令的参数列表。
    • '"--no-cache"': 告诉 'uvx' 运行时不使用缓存,确保每次都从最新的仓库代码运行。
    • '"--from"': 指定Git仓库的URL,这里指向 'mcp-cve-search' 的GitHub仓库地址。
    • '"mcp-cve-search"': 指定在仓库中要运行的应用入口点,这里指向仓库根目录下的 'mcp-cve-search',实际上会执行 'src/cve_search/main.py' 文件。

请确保您的MCP客户端能够正确读取和应用此配置。

基本使用方法

配置完成后,您的LLM客户端应该能够检测到名为 "cve-search" 的MCP服务器。您可以使用 'search_cve' 工具来搜索CVE漏洞信息。

例如,以下JSON请求可以发送给MCP服务器,以搜索包含关键词 "example vulnerability" 的CVE:

{
  "tool_name": "search_cve",
  "arguments": {
    "query": "example vulnerability"
  }
}

服务器将返回包含CVE信息的文本内容。您可以根据 'search_cve' 工具的 'inputSchema' 定义,使用更多参数进行更精确的搜索,例如指定发布日期范围、CVSS v3严重性级别等。

此外,您还可以使用 'get_cve' 工具通过CVE编号直接获取特定CVE的详细信息。

{
  "tool_name": "get_cve",
  "arguments": {
    "cveId": "CVE-2014-0160"
  }
}

请参考代码仓库中的 'src/cve_search/server.py' 文件,查看 'handle_list_tools' 函数中定义的工具及其参数,以便更灵活地使用此MCP服务器。

信息

分类

网页与API