凌晨三点的安全运营中心,分析师盯着屏幕上的CVE告警,左手NVD查CVSS分数,右手CISA看是否在野利用,中间还得切GitHub找补丁——这种"浏览器杂技"正在被一个叫CVE MCP Server的开源项目终结。

一图看懂:这到底是个什么架构

打开网易新闻 查看精彩图片

想象一张同心圆。最内圈是Claude,中间层是MCP协议(模型上下文协议),外圈放射出27条管线,每条连向不同的安全情报源。用户只需要说一句话,比如"分析CVE-2024-1234",整个轮子就开始转动。

打开网易新闻 查看精彩图片

开发者Mahipal(GitHub: mukul975)把这个设计叫做"生产级实现"。技术栈很克制:Python、FastMCP、httpx、aiosqlite、Pydantic v2、defusedxml。没有花哨的东西,但有一个硬约束——只走出站HTTPS,不开入站端口,不留遥测,不碰API密钥。

这27个工具被分成五组。核心漏洞情报组管NVD、EPSS、CISA KEV;漏洞利用与攻击情报组对接MITRE ATT&CK、Exploit-DB、CAPEC;高级风险与报告组做加权评分;网络情报组连AbuseIPDB、GreyNoise、Shodan、CIRCL;威胁情报组覆盖VirusTotal、MalwareBazaar、ThreatFox、Ransomwhere。

其中8个工具零API密钥就能跑,包括EPSS、CISA KEV、OSV.dev、MITRE ATT&CK。这对预算紧张的小团队是实打实的福利。

加权评分公式:为什么不是CVSS说了算

行业正在逃离"CVSS迷信"。EPSS v4的研究数据很残酷:96%低于利用阈值的CVE告警,因为手工负担太重,根本没人看。同时处理50个以上CVE的团队,碎片化工序能吃掉一整天。

CVE MCP Server的应对是一个四因子加权公式:EPSS利用概率占35%,CISA KEV状态30%,CVSS基础分20%,PoC可用性15%。还有三个加速乘数:KEV+PoC组合、CVSS≥9.0且EPSS高、近期发布的CVE。

76-100分标为CRITICAL,要求24-48小时内紧急修补。这个设计直接对应安全运营的真实节奏——不是"这个漏洞严重吗",而是"我现在该修哪个"。

一句话调用的背后:MCP协议在填什么坑

打开网易新闻 查看精彩图片

大模型接外部工具不是新鲜事,但MCP协议解决的是"每接一个新工具就要写一遍胶水代码"的重复劳动。Anthropic把它开源出来,CVE MCP Server是第一个成规模的安全领域落地案例。

对Claude来说,这27个工具不是"搜索建议",而是可调用的函数。用户问"这个CVE有没有在野利用",Claude自己决定调用check_kev_status;问"批量查20个漏洞",走bulk_cve_lookup。对话流不被打断,上下文连续。

这种架构的狡猾之处在于:安全厂商过去卖的是"整合好的情报平台",现在被开源工具+大模型解构成了可自由组装的标准件。情报源还是那些情报源,但调用方式从"切20个网页"变成了"说一句话"。

生产环境已经有人在跑了。GitHub仓库的issue区能看到真实反馈:有人拿它做漏洞响应自动化,有人嵌入到Slack机器人里做即时查询。零入站端口的设计,让安全团队少了很多说服网络组的口舌。

这个项目的真正价值,是把"安全分析师的日常工作"变成了可版本控制、可审计、可复用的代码。当27个情报源被统一封装,团队的知识沉淀就从"老张记得要查Shodan"变成了"配置里的一个布尔值"。

对25-40岁的安全从业者来说,这可能是个信号:工具链的组装能力,正在比工具链本身更值钱。CVE MCP Server不是终点,它更像一个样板间——展示MCP协议能在安全运营里做到什么程度。接下来半年,预计会有更多垂直领域的MCP服务器冒出来,从云安全到身份治理,从合规检查到事件响应。

而那个凌晨三点还在切浏览器的分析师?他可能正在写自己的MCP工具清单。