secnotes/dailycve
GitHub: secnotes/dailycve
自动化每日CVE监控系统,从MITRE等来源收集漏洞信息,通过多维风险过滤和AI增强生成易读报告。
Stars: 0 | Forks: 0
# CVE 每日
[English](README.md) | [中文](README_CN.md)
自动化每日 CVE 监控系统,每日从 MITRE CVE 收集所有漏洞信息并生成易于阅读的报告,允许快速自定义过滤以筛选高风险漏洞。
## 🚀 功能特性
- **专注于 MITRE CVE**:每日从 MITRE CVE 数据库及相关来源获取所有 CVE 信息
- **智能过滤**:根据以下条件识别高风险漏洞:
- CVSS 评分 > 7.0(高/严重级别)
- 存在于 CISA KEV(已知被利用漏洞)列表中
- EPSS 评分 ≥ 0.01(利用概率)
- **AI 增强**:使用 OpenAI 改进漏洞描述以提升可读性(可选)
- **交互式报告**:生成具有过滤功能的丰富 HTML 报告,包括:
- CVSS 严重程度过滤器(严重、高、中、低)
- 状态过滤器(最近修改、新发布)
- 带有“显示更多”功能的供应商过滤器
- 针对技术细节的增强代码块渲染
- **历史归档**:以 Markdown 格式存储按年份组织的每日报告
- **自动更新**:通过 GitHub Actions 进行计划执行
## 📁 项目结构
```
dailycve/
├── src/ # Source code
│ ├── __init__.py # Package initialization
│ ├── collector.py # Main CVE collection logic
│ ├── reporter.py # Report generation logic with enhanced UI
│ └── config.py # Configuration settings
├── docs/ # Generated reports and documentation
│ ├── index.html # Interactive dashboard-style report
│ └── reports/ # Archived reports organized by year
│ └── [year]/ # Yearly subdirectories
│ └── daily_cve_[date].md # Daily markdown reports
├── .github/
│ └── workflows/
│ └── daily-update.yml # GitHub Actions workflow
├── test_collector.py # Test script for verification
├── requirements.txt # Python dependencies
├── .env.example # Environment configuration example
└── README.md # Project documentation
```
## ⚙️ 设置
1. **克隆仓库**:
git clone https://github.com/secnotes/dailycve.git
cd dailycve
2. **安装依赖**:
pip install -r requirements.txt
3. **配置环境(可选)**:
cp .env.example .env
# 如果需要 AI 增强描述,请在 .env 中添加你的 OpenAI API key
4. **本地运行**:
python src/main.py
## 🛠️ 配置说明
系统使用位于 `src/config.py` 中的多个配置参数:
- `CVSS_THRESHOLD`:判定为高风险漏洞的最低 CVSS 评分(默认:7.0)
- `EPSS_THRESHOLD`:判定为高风险漏洞的最低 EPSS 评分(默认:0.01)
- `LOOKBACK_DAYS`:查找新 CVE 的回溯天数(默认:1)
## 📊 风险分类标准
满足以下任一条件即可判定为高风险漏洞:
- CVSS 评分 > 7.0(高或严重级别)
- 已列入 CISA KEV(已知被利用漏洞目录)
- EPSS 评分 ≥ 0.01(较高的被利用概率)
## 🔧 自定义设置
你可以通过修改 `src/config.py` 来自定义系统行为:
- 调整风险阈值
- 更改报告输出路径
- 修改数据源 URL
- 启用/禁用 AI 增强
## 🤖 AI 增强
系统支持使用 OpenAI 进行 AI 增强的漏洞描述。启用步骤:
1. 将你的 `OPENAI_API_KEY` 添加到 `.env` 文件中
2. 系统将自动优化描述以获得更好的可读性
## 📈 输出文件
执行后,系统将生成:
- `docs/index.html`:具有过滤功能的交互式仪表盘风格报告
- `docs/reports/[year]/daily_cve_[date].md`:每日发现的 Markdown 归档记录
## 🏗️ 系统架构
### 1. 收集器 (`src/collector.py`)
- 每日从 MITRE CVE 数据库获取所有 CVE 信息
- 加载 CISA KEV 和 EPSS 数据集以补充 MITRE CVE 数据
- 根据风险标准过滤漏洞
- 可选使用 AI 增强描述
### 2. 报告器 (`src/reporter.py`)
- 生成带有高级过滤 UI 的 HTML 报告
- 创建用于历史记录的 Markdown 归档
- 格式化漏洞数据以提升可读性
- 实现增强代码块渲染和供应商过滤
### 3. 配置 (`src/config.py`)
- 集中化配置管理
- 风险阈值和 API 端点
- 输出路径和设置
标签:CISA KEV, CVE Daily, CVSS, EPSS, GitHub Actions, GPT, HTML报告, MITRE CVE, OpenAI, PB级数据处理, Petitpotam, Python, XSS, 内存规避, 威胁情报, 安全运维, 密码管理, 库, 应急响应, 开发者工具, 数据展示, 无后门, 无线安全, 每日安全动态, 漏洞情报, 漏洞管理, 红队, 网络安全, 网络安全审计, 自动化安全报告, 自动化收集, 自动笔记, 逆向工具, 隐私保护, 高危漏洞过滤