项目简介

Vulners 安全智能 MCP 服务器是一个强大的后端服务,旨在将全球漏洞情报整合到您的 LLM 应用程序中。它通过标准化的 MCP 协议,让您的 LLM 能够直接查询 CVE 漏洞详情、CVSS 评分、EPSS 预测、已知利用状态以及相关的安全公告信息。服务器提供两种核心工具:'vulners_cve_info' 用于深度分析 CVE,'vulners_bulletin_info' 用于提取各类安全公告(如 GHSA, RHSA, NASL)的关键信息及其中引用的 CVE。

主要功能点

  • 多维度 CVE 漏洞分析: 获取 CVE ID、发布日期、详细描述、CVSS 评分、SSVC 决策支持、EPSS 漏洞利用预测分数和百分位数。
  • CWE 和 CAPEC 集成: 提供 CWE 分类及其安全影响,关联 CAPEC 攻击模式及跨框架分类映射。
  • 漏洞利用情报: 实时了解漏洞是否在野被利用,并追溯权威来源。
  • 受影响产品识别: 精准列出受影响的软件产品和供应商,包含平台信息,并智能去重。
  • 关联文档发现: 检索并分析与 CVE 相关的安全公告、补丁和漏洞报告,支持发现漏洞链和解决方案。
  • 安全公告详情获取: 根据公告 ID 获取各类非 CVE 安全文档(GHSA, RHSA, NASL 等)的元数据、描述、参考链接以及其中提及的 CVE 列表。
  • 统一解决方案库: 汇总官方修复指南、临时缓解措施和来自不同安全情报源的补丁信息。
  • LLM 优化输出: 输出数据采用结构化、机器可读的格式,便于 LLM 解析和生成报告。

安装步骤

  1. 克隆仓库: 打开您的终端或命令行工具,执行以下命令将项目克隆到本地:
    git clone https://github.com/alukashenkov/Vulners-MCP.git
  2. 进入目录: 进入克隆下来的项目目录:
    cd Vulners-MCP
  3. 安装依赖: 安装项目所需的 Python 库:
    pip install -r requirements.txt
  4. 配置 Vulners API 密钥:
    • 访问 Vulners 官网,注册账号并获取您的 Vulners API 密钥。
    • 在 'Vulners-MCP' 项目的根目录(即 'README.md' 文件所在的目录)创建一个名为 '.env' 的文件。
    • 在该 '.env' 文件中,添加您的 API 密钥,格式如下:
      VULNERS_API_KEY=your-vulners-api-key
      请将 'your-vulners-api-key' 替换为您的实际 API 密钥。
  5. (可选)更新 CAPEC 数据: 为了确保漏洞分析包含最新的攻击模式信息,您可以更新 CAPEC 数据:
    wget https://capec.mitre.org/data/xml/views/1000.xml.zip
    unzip -o 1000.xml.zip
    rm 1000.xml.zip
    这些命令会下载最新的 CAPEC 数据并替换项目中的旧文件。

服务器配置

您的 MCP 客户端(如 Claude Desktop 或 Cursor)需要配置该服务器的启动信息。以下是一个 JSON 格式的示例配置,请根据您实际的文件路径和 API 密钥进行调整。

{
    "mcpServers": {
        "Vulners-MCP": {
            "command": "python3",
            "args": [
                "Vulners-MCP/vulners_mcp.py" // 请将此路径替换为 vulners_mcp.py 文件在您本地机器上的实际路径
            ],
            "env": {
                "VULNERS_API_KEY": "your-vulners-api-key", // 请替换为您的 Vulners API 密钥
                "DEBUG": "true" // 可选:设置为 "true" 可启用调试模式,生成详细日志和输出文件
            }
        }
    }
}

配置说明:

  • '"Vulners-MCP"': 这是您为该 MCP 服务器设定的名称,可在您的客户端中识别。
  • '"command"': 指定用于启动服务器程序的命令,通常是 'python3'。
  • '"args"': 这是一个列表,包含传递给 'command' 的参数。这里是 'vulners_mcp.py' 脚本的相对或绝对路径。请确保此路径与您本地项目的实际文件位置相匹配。
  • '"env"': 这是一个对象,用于设置服务器运行时的环境变量。务必在此处填入您的 'VULNERS_API_KEY'。'DEBUG' 变量是可选的,用于开启详细的调试输出。

配置完成后,请根据您的 MCP 客户端的指示,保存配置并重启客户端,以便其能够识别并连接到 Vulners MCP 服务器。

基本使用方法

MCP 服务器配置并启动后,您的 LLM 客户端将能够通过内置的工具调用功能与 Vulners MCP 进行交互。

  • 查询 CVE 漏洞: 在与 LLM 对话时,提及一个 CVE ID(例如,提问 "关于 CVE-2024-1234 的详细信息是什么?"),LLM 将自动识别并调用 'vulners_cve_info' 工具来获取详细的漏洞情报。
  • 查询安全公告: 当您需要了解某个特定的安全公告时(例如,询问 "GHSA-abcd-1234-efgh 是什么?"),LLM 将调用 'vulners_bulletin_info' 工具来获取该公告的元数据、描述以及其中提及的关联 CVE。

LLM 会接收这些工具返回的结构化数据,并根据其内部指令和对话上下文,生成人类可读的漏洞分析报告、安全摘要或建议。

信息

分类

AI与计算