项目简介
Vulners 安全智能 MCP 服务器是一个强大的后端服务,旨在将全球漏洞情报整合到您的 LLM 应用程序中。它通过标准化的 MCP 协议,让您的 LLM 能够直接查询 CVE 漏洞详情、CVSS 评分、EPSS 预测、已知利用状态以及相关的安全公告信息。服务器提供两种核心工具:'vulners_cve_info' 用于深度分析 CVE,'vulners_bulletin_info' 用于提取各类安全公告(如 GHSA, RHSA, NASL)的关键信息及其中引用的 CVE。
主要功能点
- 多维度 CVE 漏洞分析: 获取 CVE ID、发布日期、详细描述、CVSS 评分、SSVC 决策支持、EPSS 漏洞利用预测分数和百分位数。
- CWE 和 CAPEC 集成: 提供 CWE 分类及其安全影响,关联 CAPEC 攻击模式及跨框架分类映射。
- 漏洞利用情报: 实时了解漏洞是否在野被利用,并追溯权威来源。
- 受影响产品识别: 精准列出受影响的软件产品和供应商,包含平台信息,并智能去重。
- 关联文档发现: 检索并分析与 CVE 相关的安全公告、补丁和漏洞报告,支持发现漏洞链和解决方案。
- 安全公告详情获取: 根据公告 ID 获取各类非 CVE 安全文档(GHSA, RHSA, NASL 等)的元数据、描述、参考链接以及其中提及的 CVE 列表。
- 统一解决方案库: 汇总官方修复指南、临时缓解措施和来自不同安全情报源的补丁信息。
- LLM 优化输出: 输出数据采用结构化、机器可读的格式,便于 LLM 解析和生成报告。
安装步骤
- 克隆仓库: 打开您的终端或命令行工具,执行以下命令将项目克隆到本地:
git clone https://github.com/alukashenkov/Vulners-MCP.git - 进入目录: 进入克隆下来的项目目录:
cd Vulners-MCP - 安装依赖: 安装项目所需的 Python 库:
pip install -r requirements.txt - 配置 Vulners API 密钥:
- 访问 Vulners 官网,注册账号并获取您的 Vulners API 密钥。
- 在 'Vulners-MCP' 项目的根目录(即 'README.md' 文件所在的目录)创建一个名为 '.env' 的文件。
- 在该 '.env' 文件中,添加您的 API 密钥,格式如下:
请将 'your-vulners-api-key' 替换为您的实际 API 密钥。VULNERS_API_KEY=your-vulners-api-key
- (可选)更新 CAPEC 数据: 为了确保漏洞分析包含最新的攻击模式信息,您可以更新 CAPEC 数据:
这些命令会下载最新的 CAPEC 数据并替换项目中的旧文件。wget https://capec.mitre.org/data/xml/views/1000.xml.zip unzip -o 1000.xml.zip rm 1000.xml.zip
服务器配置
您的 MCP 客户端(如 Claude Desktop 或 Cursor)需要配置该服务器的启动信息。以下是一个 JSON 格式的示例配置,请根据您实际的文件路径和 API 密钥进行调整。
{ "mcpServers": { "Vulners-MCP": { "command": "python3", "args": [ "Vulners-MCP/vulners_mcp.py" // 请将此路径替换为 vulners_mcp.py 文件在您本地机器上的实际路径 ], "env": { "VULNERS_API_KEY": "your-vulners-api-key", // 请替换为您的 Vulners API 密钥 "DEBUG": "true" // 可选:设置为 "true" 可启用调试模式,生成详细日志和输出文件 } } } }
配置说明:
- '"Vulners-MCP"': 这是您为该 MCP 服务器设定的名称,可在您的客户端中识别。
- '"command"': 指定用于启动服务器程序的命令,通常是 'python3'。
- '"args"': 这是一个列表,包含传递给 'command' 的参数。这里是 'vulners_mcp.py' 脚本的相对或绝对路径。请确保此路径与您本地项目的实际文件位置相匹配。
- '"env"': 这是一个对象,用于设置服务器运行时的环境变量。务必在此处填入您的 'VULNERS_API_KEY'。'DEBUG' 变量是可选的,用于开启详细的调试输出。
配置完成后,请根据您的 MCP 客户端的指示,保存配置并重启客户端,以便其能够识别并连接到 Vulners MCP 服务器。
基本使用方法
MCP 服务器配置并启动后,您的 LLM 客户端将能够通过内置的工具调用功能与 Vulners MCP 进行交互。
- 查询 CVE 漏洞: 在与 LLM 对话时,提及一个 CVE ID(例如,提问 "关于 CVE-2024-1234 的详细信息是什么?"),LLM 将自动识别并调用 'vulners_cve_info' 工具来获取详细的漏洞情报。
- 查询安全公告: 当您需要了解某个特定的安全公告时(例如,询问 "GHSA-abcd-1234-efgh 是什么?"),LLM 将调用 'vulners_bulletin_info' 工具来获取该公告的元数据、描述以及其中提及的关联 CVE。
LLM 会接收这些工具返回的结构化数据,并根据其内部指令和对话上下文,生成人类可读的漏洞分析报告、安全摘要或建议。
信息
分类
AI与计算