LA-Vulners-MCP

使用说明(Markdown 形式)

  • 项目简介

    • LA-Vulners-MCP 是一个完整的 MCP 服务器实现,提供对 CVE 信息和安全公告的多维度查询能力,数据来自 Vulners API、MITRE CWE/CAPEC 等资源,支持多种传输模式,便于集成到 Claude/Cursor、CrewAI 等不同的 AI 客户端。
  • 主要功能点

    • 提供 vulners_cve_info 工具:基于 CVE 编号,返回完整的漏洞情报结构,包括 CVSS、EPSS、CWE/ CAPEC、利用态势、影响产品、相关文档等。
    • 提供 vulners_bulletin_info 工具:基于相关文档中的公告 ID,返回安全公告的核心信息、引用与相关 CVE 列表。
    • 支持多种传输模式:标准输入/输出(stdio)与 HTTP(端口 8000),方便不同类型的客户端接入。
    • 数据整合与丰富输出:从 Vulners、MITRE CWE/CAPEC、Shadowserver、CIRCL 等源聚合信息,并通过格式化输出优化给前端/LLM 使用。
    • 自动化 CAPEC/ CWE 数据获取:本地 CAPEC 1000.xml 影射与 CWE API 的数据获取,提升分析深度。
    • 安全与容错设计:对 API 错误、网络超时、数据缺失等情况有全面的日志与兜底处理。
  • 安装步骤(简易操作)

    1. 确保已安装 Docker
    2. 获取源码并进入目录:克隆仓库后进入 LA-Vulners-MCP 目录
    3. 构建镜像:执行 docker build -t la-vulners-mcp .(构建过程会自动获取 CAPEC 数据等资源)
    4. 启动容器
      • Stdio 模式(默认,适用于 Claude/Cursor 等本地 AI 助手,通过标准输入输出交互) 命令示例:以 VULNERS_API_KEY 环境变量运行容器,容器会通过标准输入/输出与客户端通信
      • HTTP 模式(适用于 CrewAI/VM-Agent 等 HTTP 客户端,端口 8000 暴露,支持 JSON-RPC) 针对 HTTP 模式的运行示例:设置环境变量 VULNERS_API_KEY=你的密钥,设置 MCP_TRANSPORT=http,并在后台以端口 8000 启动
    5. 配置环境变量
      • 必须提供 VULNERS_API_KEY,用于 Vulners API 的认证访问
      • 可选调试模式:设置 DEBUG=true(开启详细日志)
  • 服务器配置(MCP 客户端连接信息,供参考,实际客户端不需要)

    • server name: LA-Vulners-MCP
    • command: docker
    • args:
      • run
      • -i
      • --rm
      • -e
      • VULNERS_API_KEY=your-vulners-api-key
      • la-vulners-mcp:latest 说明:以上为客户端如何连接服务端的示例配置,客户端通常仅需要知道服务器类型与连接方式即可,具体命令和参数按镜像部署时的实际需求执行。若使用 HTTP 模式,客户端需要将 MCP_TRANSPORT 设置为 http,并通过 http 请求与 http://localhost:8000/mcp 端点对接。
  • 基本使用方法

    • 启动后,使用你选择的 MCP 客户端(如 Claude/Cursor、CrewAI 等)通过 MCP 访问以下工具:
      • vulners_cve_info:输入 CVE-YYYY-NNNN 形式的 CVE 编号,获取完整的漏洞情报输出
      • vulners_bulletin_info:输入相关文档中的 bulletin_id(如 GHSA-xxxx-xxxx-xxxx、RHSA-YYYY:NNNN 等),获取公告核心信息与相关 CVE
    • 观察输出的 JSON 结构,按需在你的应用中解析核心信息、参考链接、相关 CVE、解决方案等字段
    • 如遇网络/数据错误,查看容器日志以获取详细调试信息

服务器信息