27个安全工具+21个数据源,AI 帮你一站式搞定漏洞管理,保护你的数据资产安全
做安全、运维、开发的朋友,大概率都被 CVE 漏洞研判折磨过。
想判断一个漏洞要不要紧、要不要立刻补丁,你得来回切 NVD 看 CVSS、查 EPSS 看被利用概率、翻 CISA KEV 看有没有在野利用、搜 GitHub 有没有 POC、再去 VirusTotal、Shodan 看关联威胁…… 十几个标签页来回切,半天才能得出一个结论,批量处理更是噩梦。
今天给大家安利一个Github开源神器:CVE‑MCP‑Server,专门解决这个痛点。

它是基于MCP(Model Context Protocol) 搭建的安全情报服务,简单说:把它接进 Claude,你的 AI 助手直接变身全职安全分析师,查漏洞、算风险、出报告,一句话全搞定。
它到底有多香?
-
不用你手动查 NVD、EPSS、CISA KEV、Shodan、VirusTotal 等一堆平台 -
AI 自动并行拉取所有数据,帮你整合、计算、打分 -
直接给你结论:风险多高、要不要立刻补丁、怎么修复 -
支持批量 CVE、依赖扫描、IP 信誉、IOC 查询、生成报告
一句话概括:以前半天的活,现在 AI 几十秒帮你干完。
核心能力:27 个工具,21 个数据源,全给你打通
CVE‑MCP‑Server 把主流安全数据源全部集成,分成几大板块,日常研判全覆盖:
1. 漏洞情报核心(无密钥也能用)
-
查 CVE 详情、CVSS、CWE、影响组件 -
获取 EPSS 被利用概率 -
检查是否在 CISA KEV 已知被利用清单 -
批量查漏洞、搜索漏洞、提取参考链接
2. 利用与攻击情报
-
查有没有公开 POC/EXP -
关联 MITRE ATT&CK 战术技术 -
匹配 CAPEC 攻击模式
3. 风险评分与报告(最实用)
-
自动算出 0–100 综合风险分 -
按低 / 中 / 高 / 危急给出处置建议 -
直接生成可上交的安全报告 -
批量 CVE 优先级排序
4. 网络与威胁情报
-
IP 信誉、恶意扫描行为查询 -
Shodan 端口 / 服务 / 漏洞侦察 -
被动 DNS、病毒样本、IOC、勒索地址查询
5. DevSecOps 实用工具
-
直接扫 Python/JS 等依赖包漏洞 -
查 GitHub 安全公告 -
URL 安全扫描
你不用管背后调用了多少接口,问 Claude 一句话就行。
真实场景:以前累死,现在一句话
举几个大家天天遇到的场景:
场景 1:这个漏洞要不要立刻补丁?
你只需要问:
帮我分析 CVE-2021-44228,要不要紧急补丁?给我风险评分和建议。
AI 会自动:
-
查 NVD 看 CVSS 10.0 -
查 EPSS 看 97.5% 被利用概率 -
查 KEV 确认在野利用 -
查 GitHub 看大量 POC -
算出综合风险分,直接告诉你:危急,立即补丁
场景 2:扫一遍项目依赖有没有坑
帮我扫描这些包:requests 2.28.0、flask 2.2.0、django 3.2.0
AI 直接返回:哪些版本有漏洞、漏洞等级、该升级到哪个版本。
场景 3:可疑 IP 要不要封?
帮我查 185.220.101.34 是不是恶意 IP
AI 会整合 AbuseIPDB、GreyNoise、Shodan 情报,告诉你是不是恶意节点、在扫什么漏洞、建议封禁还是监控。
场景 4:给领导交差
帮我生成 CVE-2024-3400、CVE-2023-44487 的安全报告
直接输出可复制的 executive summary,带风险排名、处置时限。
它的安全设计很靠谱
很多朋友担心把 API 密钥交给 AI 工具,这个项目做得很克制:
-
只出站 HTTPS,不开放入站端口 -
密钥从环境变量读取,绝不硬编码、不打日志 -
内网 IP 自动屏蔽,不泄露内部资产 -
本地缓存 + 审计日志,可追溯、可管控 -
只做查询 / 读取,不主动扫描、不写操作
上手门槛极低
-
支持零密钥起步:8 个核心工具完全免费直接用 -
后面再按需加 NVD、GitHub、Shodan、VT 等密钥 -
接 Claude Desktop / Claude Code 都很顺畅
对安全、运维、开发、漏洞响应同学来说,这绝对是今年最值得装的效率神器之一。
以后研判 CVE、处理漏洞、巡检依赖,再也不用十几个网页来回切,交给 AI,你只看结论和报告。
夜雨聆风