VI+ MCP Server

VI+ MCP Server

site icon
2025.05.08 0
Python漏洞管理安全工具其它
VI+ MCP Server 是一个基于 Python 的应用,旨在通过 Cisco CVM API 获取和格式化常见漏洞和暴露(CVE)的详细信息。它提供了结构化和可读的 CVE 数据摘要,包括风险评分、可利用性和修复措施。该服务适用于开发人员和安全专家,帮助他们快速了解和管理漏洞信息。
View on GitHub

Overview

基本能力

产品定位

VI+ MCP Server 是一个专注于漏洞管理的工具,通过 API 获取和格式化 CVE 数据,提供结构化的摘要信息。

核心功能

  • 通过 Cisco CVM API 获取 CVE 数据
  • 格式化并展示 CVE 的详细信息,包括风险评分、可利用性和修复措施
  • 支持通过 VS Code 和 Open-WebUI 进行集成

适用场景

  • 开发人员和安全专家需要快速了解漏洞信息
  • 团队需要集成漏洞管理工具到现有工作流中
  • 需要通过 REST API 暴露漏洞数据给其他系统

工具列表

  • mcpo: MCP-to-OpenAPI 代理,用于将 MCP 服务器暴露为 RESTful API
  • vi-mcp-test.py: 测试脚本,用于验证 API 功能

常见问题解答

  • 确保 Python 已安装并可从终端访问
  • 确保 .env 文件存在于项目根目录并包含必要的环境变量
  • 确保 vi-mcp.py 的路径在配置中正确

使用教程

使用依赖

  • 安装 Python
  • 确保 .env 文件包含 RISK_TOKEN 环境变量

安装教程

  1. 克隆仓库: bash git clone <repository-url> cd VI-MCP
  2. 构建 Docker 镜像: bash docker build -t vi_mcp_server .
  3. 运行 MCP-to-OpenAPI 代理: bash uvx mcpo --port 8000 -- docker run -i --rm --env-file .env vi_mcp_server

调试方式

  1. 确保 .env 文件配置正确
  2. 运行测试脚本: bash python3 vi-mcp-test.py
  3. 脚本将获取并显示硬编码的 CVE ID(CVE-2023-35078)的详细信息

许可证

该项目遵循 MIT 开源许可条款,请参阅 MIT 了解完整条款。