Kernel CVE MCP Server

Kernel CVE MCP Server

site icon
2025.04.21 0
GoLinux 内核 CVE 管理安全查询工具开发效率
Kernel CVE MCP Server 是一个用于克隆 Linux 内核 CVE 列表到 SQLite 数据库,并通过基本的 MCP 服务器查询该数据库的工具。它主要用于帮助开发人员快速获取和查询 Linux 内核的 CVE(Common Vulnerabilities and Exposures)信息。
View on GitHub

Overview

基本能力

产品定位

Kernel CVE MCP Server 是一个专注于 Linux 内核 CVE 信息管理的工具,旨在为开发人员提供便捷的 CVE 查询服务。

核心功能

  1. 克隆 Linux 内核 CVE 列表:将 Linux 内核的 CVE 列表从官方仓库克隆到本地。
  2. 存储到 SQLite 数据库:将克隆的 CVE 信息存储到 SQLite 数据库中,便于后续查询。
  3. 提供 MCP 服务器:通过 MCP 服务器提供 get_kernel_cve_info 工具,支持查询 CVE 信息。

适用场景

  1. 开发人员:需要快速查询 Linux 内核 CVE 信息的开发人员。
  2. 安全研究人员:需要分析 Linux 内核漏洞的安全研究人员。
  3. 系统管理员:需要了解系统潜在漏洞的系统管理员。

工具列表

  1. kernel-list-to-sqlite:下载 Kernel CVE 列表并保存到 SQLite 数据库。
  2. stio-mcp:提供 get_kernel_cve_info 工具的 stdio MCP 服务器。

常见问题解答

  1. 如何配置数据库文件路径? 在配置文件中指定 -db 参数,如下所示: json { "mcpServers": { "kernel-cve-info": { "command": "/path/to/stdio-mcp", "args": ["-db", "/path/to/commits.db"] } } }

使用教程

使用依赖

  1. 确保已安装 Git 和 SQLite。

安装教程

  1. 克隆项目仓库: bash git clone https://github.com/username/kcve.git
  2. 进入项目目录: bash cd kcve
  3. 下载 Kernel CVE 列表并保存到数据库: bash ./kernel-list-to-sqlite
  4. 启动 MCP 服务器: bash ./stdio-mcp -db /path/to/commits.db

调试方式

  1. 检查数据库文件是否生成: bash ls /path/to/commits.db
  2. 测试 MCP 服务器是否正常运行: bash echo '{"tool": "get_kernel_cve_info", "args": {"cve_id": "CVE-2023-1234"}}' | ./stdio-mcp -db /path/to/commits.db

许可证

该项目遵循 None 开源许可条款。