Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vue d’ensemble
Azure Resource Graph (ARG) fournit une API REST qui peut être utilisée pour accéder par programmation aux résultats de l’évaluation des vulnérabilités pour les recommandations relatives aux vulnérabilités du registre Azure et du runtime. En savoir plus sur les références et les exemples de requête ARG.
Les sous-évaluations des vulnérabilités du registre de conteneurs Azure, AWS et GCP sont publiées dans ARG dans le cadre des ressources de sécurité. En savoir plus sur les sous-évaluations de sécurité .
Exemples de requête ARG
Pour extraire des sous-évaluations spécifiques, vous avez besoin de la clé d’évaluation.
- Pour l’évaluation des vulnérabilités de conteneur Azure optimisée par MDVM, la clé est
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5. - Pour l’évaluation des vulnérabilités des conteneurs AWS alimentée par MDVM, la clé est
c27441ae-775c-45be-8ffa-655de37362ce. - Pour l’évaluation des vulnérabilités de conteneur GCP optimisée par MDVM, la clé est
5cc3a2c1-8397-456f-8792-fe9d0d4c9145.
Voici un exemple de requête de sous-évaluation de sécurité générique qui peut être utilisé comme exemple pour créer des requêtes. Cette requête extrait la première sous-évaluation générée au cours de la dernière heure.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Résultat de la requête – Sous-évaluation Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Résultat de la requête - Sous-évaluation AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Résultat de la requête – Sous-évaluation GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Définitions
| Nom | Description |
|---|---|
| DétailsDesRessources | Détails de la ressource Azure évaluée |
| VulnérabilitéDuRegistreDeConteneurs | Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs |
| CVE | Détails du CVE |
| CVSS | Détails du CVSS |
| SecuritySubAssessment | Sous-évaluation de sécurité sur une ressource |
| SecuritySubAssessmentList | Liste des sous-évaluations de sécurité |
| Détails de l'artéfact | Détails de l’image conteneur affectée |
| Détails du logiciel | Détails du package logiciel concerné |
| FixReference | Détails sur le correctif, si disponible |
| Détails du système d’exploitation | Détails sur les informations du système d’exploitation |
| Détails de la vulnérabilité | Détails sur la vulnérabilité détectée |
| CPE | Plate-forme commune d’énumération (CPE) |
| Cwe | Énumération des faiblesses courantes (CWE) |
| VulnerabilityReference | Liens de référence vers la vulnérabilité |
| évaluation de l'exploitabilité | Liens de référence vers un exemple d’exploitation |
ContainerRegistryVulnerability (MDVM)
Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs Azure
| Nom | Type | Description |
|---|---|---|
| assessedResourceType | chaîne : AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability Vulnérabilité du registre de conteneurs GCP |
Type de ressource de sous-évaluation |
| cvssV30Score | Numérique | Scores CVSS V3 |
| détails des vulnérabilités | Détails de vulnérabilité | |
| détails de l'artéfact | Détails de l'Artéfact | |
| détails du logiciel | Détails du logiciel |
Détails de l'artefact
Détails du contexte de l’image conteneur affectée
| Nom | Type | Description |
|---|---|---|
| nomDuRépertoire | Chaîne | Nom du dépôt |
| Hôte de registre | Chaîne | Hôte du Registre |
| lastPublishedToRegistryUTC | Timestamp | Horodatage UTC de la date de dernière publication |
| type d'artéfact | Chaîne : ContainerImage | |
| mediaType | Chaîne | Type de média de couche |
| Résumé | Chaîne | Résumé de l’image vulnérable |
| Balises | Chaîne | Étiquettes d’image vulnérable |
Détails du logiciel
Détails du package logiciel concerné
| Nom | Type | Description |
|---|---|---|
| fixedVersion | Chaîne | Version corrigée |
| catégorie | Chaîne | Catégorie de vulnérabilité : système d’exploitation ou langage |
| osDetails | OsDetails | |
| langue | Chaîne | Le langage du package affecté (par exemple, Python, .NET) peut également être vide |
| version | Chaîne | |
| vendeur | Chaîne | |
| packageName | Chaîne | |
| fixStatus | Chaîne | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
| preuve | Chaîne | Preuve du package |
| fixReference | FixReference |
FixReference
Détails sur le correctif, si disponible
| Nom | Type | description |
|---|---|---|
| ID | Chaîne | ID de correction |
| Description | Chaîne | Description du correctif |
| date de sortie | Timestamp | Corriger l'horodatage |
| url | Chaîne | URL pour corriger la notification |
Détails du système d’exploitation
Détails sur les informations du système d’exploitation
| Nom | Type | Description |
|---|---|---|
| osPlatform | Chaîne | Par exemple : Linux, Windows |
| osName | Chaîne | Par exemple : Ubuntu |
| osVersion | Chaîne |
Détails de la vulnérabilité
Détails sur la vulnérabilité détectée
| Niveau de gravité | Niveau de gravité | Niveau de gravité de la sous-évaluation |
|---|---|---|
| DateDernièreModification | Timestamp | |
| date de publication | Timestamp | Date de publication |
| Évaluation de l'exploitabilité | Évaluation de l'exploitabilité | |
| CVSS (Système commun de notation des vulnérabilités) | <Chaîne, CVSS> de dictionnaire | Dictionnaire de la version de cvss à l’objet détails de cvss |
| Solutions de contournement | Solution de contournement | Solutions de contournement publiées pour la vulnérabilité |
| Références | VulnerabilityReference | |
| Faiblesses | Point faible | |
| cveId | Chaîne | ID de CVE |
| Cpe | CPE |
CPE (Common Platform Enumeration)
| Nom | Type | Description |
|---|---|---|
| langue | Chaîne | Balise de langue |
| softwareEdition | Chaîne | |
| Version | Chaîne | Version du package |
| targetSoftware | Chaîne | Logiciel cible |
| vendeur | Chaîne | Fournisseur |
| produit | Chaîne | Produit |
| edition | Chaîne | |
| mise à jour | Chaîne | |
| autre | Chaîne | |
| part | Chaîne | Systèmes d’exploitation matériels des applications |
| uri | Chaîne | URI au format CPE 2.3 |
Point faible
| Nom | Type | Description |
|---|---|---|
| Cwe | Cwe |
Cwe (Énumération de faiblesses courantes)
Détails de CWE
| Nom | Type | description |
|---|---|---|
| ID | Chaîne | ID de CWE |
VulnerabilityReference
Liens de référence vers la vulnérabilité
| Nom | Type | Description |
|---|---|---|
| link | Chaîne | URL de référence |
| titre | Chaîne | Titre de référence |
Évaluation de l'exploitabilité
Liens de référence vers un exemple d’exploitation
| Nom | Type | Description |
|---|---|---|
| exploitUris | Chaîne | |
| exploitStepsPublished | Booléen | Si les étapes des exploits avaient été publiées |
| exploitStepsVerified | Booléen | Les étapes de l’exploitation ont été vérifiées |
| isInExploitKit | Booléen | Fait partie du kit d’exploitation |
| types | Chaîne | Types d’exploitation, par exemple : NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Détails de la ressource Azure évaluée
| Nom | Type | Description |
|---|---|---|
| ID | string | ID de ressource Azure de la ressource évaluée |
| source | chaîne : Azure | Plateforme où réside la ressource évaluée |
Détails des ressources - AWS / GCP
Détails de la ressource AWS/GCP évaluée
| Nom | Type | Description |
|---|---|---|
| id | string | ID de ressource Azure de la ressource évaluée |
| source | chaîne : Aws/Gcp | Plateforme où réside la ressource évaluée |
| connectorId | string | ID de connecteur |
| region | string | Région |
| nativeCloudUniqueIdentifier | string | ID de ressource du cloud natif de la ressource évaluée dans |
| fournisseur de ressources | chaîne : ecr/gar/gcr | Fournisseur de ressources évalué |
| type de ressource | string | Type de ressource évalué |
| resourceName | string | Nom de la ressource évaluée |
| hierarchyId | string | ID de compte (Aws) / ID de projet (Gcp) |
SubAssessmentStatus
État de la sous-évaluation
| Nom | Type | Description |
|---|---|---|
| cause | Chaîne | Code programmatique pour la cause de l’état de l’évaluation |
| code | SubAssessmentStatusCode | Code programmatique pour l’état de l’évaluation |
| description | string | Description lisible par l’homme de l’état d’évaluation |
| gravité | gravité | Niveau de gravité de la sous-évaluation |
SubAssessmentStatusCode
Code programmatique pour l’état de l’évaluation
| Nom | Type | Description |
|---|---|---|
| Sain | string | La ressource est saine |
| Sans objet | chaîne | L’évaluation de cette ressource n’a pas eu lieu |
| Malsain | string | La ressource a un problème de sécurité qui doit être résolu |
Sous-évaluation de la sécurité
Sous-évaluation de sécurité sur une ressource
| Nom | Type | Description |
|---|---|---|
| ID | string | ID de ressource |
| nom | string | Nom de la ressource |
| properties.additionalData | AdditionalData : AzureContainerRegistryVulnerability | Détails de la sous-évaluation |
| properties.category | string | Catégorie de la sous-évaluation |
| description des propriétés | string | Description lisible par l’homme de l’état d’évaluation |
| properties.displayName | string | Nom d’affichage convivial de la sous-évaluation |
| properties.id | string | ID de vulnérabilité |
| properties.impact | string | Description de l’impact de cette sous-évaluation |
| properties.remediation | string | Informations sur la façon de corriger cette sous-évaluation |
| properties.resourceDetails | Détails des ressources : Détails des ressources Azure Détails des ressources AWS/GCP |
Détails de la ressource évaluée |
| properties.status | SubAssessmentStatus | État de la sous-évaluation |
| properties.timeGenerated | string | Date et heure de génération de la sous-évaluation |
| type | string | Type de ressource |
Liste des sous-évaluations de sécurité
Liste des sous-évaluations de sécurité
| Nom | Type | Description |
|---|---|---|
| nextLink | string | URI pour récupérer la page suivante. |
| value | Sous-évaluation de la sécurité | Sous-évaluation de sécurité sur une ressource |