다음을 통해 공유


컨테이너 취약성 평가 REST API

개요

ARG(Azure Resource Graph)는 Azure 레지스트리 및 런타임 취약성 권장 사항 모두에 대한 취약성 평가 결과에 실용적으로 액세스하는 데 사용할 수 있는 REST API를 제공합니다. ARG 참조 및 쿼리 예에 대해 자세히 알아봅니다.

Azure, AWS 및 GCP의 컨테이너 레지스트리 취약성 하위 평가는 보안 리소스의 일부로 ARG에 게시됩니다. 보안 하위 평가에 대해 자세히 알아보세요.

ARG 쿼리 예시

특정 하위 평가를 가져오려면 평가 키가 필요합니다.

  • MDVM에서 제공되는 Azure 컨테이너 취약성 평가의 경우 키는 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5입니다.
  • MDVM에서 제공되는 AWS 컨테이너 취약성 평가의 경우 키는 c27441ae-775c-45be-8ffa-655de37362ce입니다.
  • MDVM에서 제공되는 GCP 컨테이너 취약성 평가의 경우 키는 5cc3a2c1-8397-456f-8792-fe9d0d4c9145입니다.

다음은 쿼리를 빌드하기 위한 예로 사용할 수 있는 일반 보안 하위 평가 쿼리 예입니다. 이 쿼리는 지난 시간에 생성된 첫 번째 하위 평가를 가져옵니다.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

쿼리 결과 - Azure 하위 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

쿼리 결과 - AWS 하위 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

쿼리 결과 - GCP 세부 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

정의

이름 설명
자원 세부 정보 평가된 Azure 리소스의 세부 정보
ContainerRegistryVulnerability 컨테이너 레지스트리 취약성 평가에 대한 추가 컨텍스트 필드
CVE CVE 세부 정보
CVSS CVSS 세부 정보
SecuritySubAssessment 리소스에 대한 보안 하위 평가
SecuritySubAssessmentList 보안 하위 평가 목록
유물 세부 정보 영향을 받은 컨테이너 이미지에 대한 세부 정보
소프트웨어 세부사항 영향을 받는 소프트웨어 패키지에 대한 세부 정보
FixReference 가능한 경우 수정 사항에 대한 세부 정보
OS 세부 정보 OS 정보에 대한 세부 정보
취약점 세부 정보 검색된 취약성에 대한 세부 정보
CPE 공통 플랫폼 열거
Cwe 공통 약점 열거
VulnerabilityReference 취약점 참조 링크
취약성 평가 취약점 예시에 대한 참조 링크

ContainerRegistryVulnerability(MDVM)

Azure Container Registry 취약성 평가를 위한 기타 컨텍스트 필드

이름 타입 설명
평가된 자원의 유형 string:
Azure 컨테이너 레지스트리 취약성
GCPContainerRegistryVulnerability
GCP 컨테이너 레지스트리 취약점
하위 평가 리소스 종류
cvssV30Score 숫자 CVSS V3 점수
취약점 세부사항 취약점 세부사항
artifactDetails 유물 세부사항
소프트웨어 세부 정보 소프트웨어 세부정보

아티팩트 세부 정보

영향을 받은 컨테이너 이미지에 대한 컨텍스트 세부 정보

이름 타입 설명
저장소이름 문자열 저장소 이름
레지스트리 호스트 문자열 레지스트리 호스트
마지막으로 레지스트리에 UTC로 게시됨 타임스탬프 마지막 게시 날짜의 UTC 타임스탬프
아티팩트 유형 문자열: ContainerImage
mediaType 문자열 계층 미디어 형식
다이제스트 문자열 취약 이미지 요약
태그 문자열 취약한 이미지 태그

소프트웨어 세부 정보

영향을 받는 소프트웨어 패키지에 대한 세부 정보

이름 타입 설명
fixedVersion 문자열 수정 버전
카테고리 문자열 취약성 범주 - OS 또는 언어
osDetails OsDetails
언어 문자열 영향을 받는 패키지의 언어(예: Python, .NET)도 비어 있을 수 있습니다.
버전 String
공급업체 문자열
packageName 문자열
fixStatus 문자열 Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
증거 문자열 패키지에 대한 증거
fixReference FixReference

FixReference

가능한 경우 수정 사항에 대한 세부 정보

이름 타입 description
ID 문자열 수정 ID
설명 문자열 수정 설명
출시일 타임스탬프 시간 표시 수정
url 문자열 알림을 수정하기 위한 URL

OS 세부 정보

OS 정보에 대한 세부 정보

이름 타입 설명
osPlatform 문자열 예: Linux, Windows
osName 문자열 예: Ubuntu
운영체제 버전 문자열

취약점 세부사항

검색된 취약성에 대한 세부 정보

Severity Severity 하위 평가 심각도 수준
LastModifiedDate로 설정 타임스탬프
출판일 타임스탬프 게시된 날짜
취약성 평가 취약성 평가
CVSS Dictionary(<문자열, CVSS>) Dictionary(cvss 버전에서 cvss 세부 정보에서 개체까지)
해결 방법 해결 방법 취약성에 대해 게시된 해결 방법
참조 VulnerabilityReference
약점 약점
cveId 문자열 CVE ID
Cpe CPE

CPE(Common Platform Enumeration)

이름 타입 설명
언어 문자열 언어 태그
softwareEdition 문자열
버전 문자열 패키지 버전
targetSoftware 문자열 대상 소프트웨어
공급업체 문자열 공급업체
제품 문자열 제품
edition 문자열
업데이트 String
기타 문자열
부분 문자열 애플리케이션 하드웨어 운영체제
uri 문자열 CPE 2.3 형식의 URI

약점

이름 타입 설명
Cwe Cwe

공통 취약점 열거 (CWE)

CWE 세부 정보

이름 타입 description
ID 문자열 CWE ID

취약점 참조

취약점에 대한 참조 링크

이름 타입 설명
링크 문자열 참조 URL
제목 문자열 참조 제목

악용 가능성 평가

익스플로잇 사례에 대한 참조 링크

이름 타입 설명
exploitUris 문자열
exploitStepsPublished 부울 익스플로잇 단계가 게시되었나요?
exploitStepsVerified 부울 익스플로잇 단계가 확인되었나요?
isInExploitKit 부울 익스플로잇 키트의 일부입니다.
유형 문자열 익스플로잇 형식(예: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation)

ResourceDetails - Azure

평가된 Azure 리소스의 세부 정보

이름 타입 설명
ID string 평가된 리소스의 Azure 리소스 ID
원본 문자열: Azure 평가된 리소스가 상주하는 플랫폼

ResourceDetails - GCP/GCP

평가된 AWS/GCP 리소스의 세부 정보

이름 타입 설명
아이디 문자열 평가된 리소스의 Azure 리소스 ID
원본 string: Aws/Gcp 평가된 리소스가 상주하는 플랫폼
커넥터ID 문자열 커넥터 ID
지역 문자열 지역
nativeCloudUniqueIdentifier string 평가된 리소스에 대한 네이티브 클라우드의 리소스 ID
자원 제공자 string: ecr/gar/gcr 평가된 리소스 공급자
자원 유형 string 평가된 리소스 종류
resourceName string 평가된 리소스 이름
hierarchyId string 계정 ID(Aws) / 프로젝트 ID(Gcp)

SubAssessmentStatus

하위 평가의 상태

이름 타입 설명
원인 문자열 평가 상태의 원인에 대한 프로그래밍 코드
코드 SubAssessmentStatusCode 평가 상태에 대한 프로그래밍 코드
설명 string 인간이 읽을 수 있는 평가 상태 설명
심각성 severity 하위 평가 심각도 수준

하위평가상태코드 (SubAssessmentStatusCode)

평가 상태에 대한 프로그래밍 코드

이름 타입 설명
정상 문자열 리소스가 정상입니다.
해당 없음 문자열 이 리소스에 대한 평가가 수행되지 않았습니다.
건강하지 않은 문자열 리소스에 해결해야 하는 보안 문제가 있습니다.

SecuritySubAssessment

리소스에 대한 보안 하위 평가

이름 타입 설명
ID string 리소스 ID
이름 문자열 리소스 이름
properties.additionalData 추가데이터: AzureContainerRegistryVulnerability 하위 평가 세부 정보
properties.category 문자열 하위 평가 범주
properties.description string 인간이 읽을 수 있는 평가 상태 설명
properties.displayName string 하위 평가의 사용자 친화적인 표시 이름
properties.id string 취약성 ID
properties.impact string 이 하위 평가의 영향에 대한 설명
properties.remediation string 이 하위 평가를 수정하는 방법에 대한 정보
properties.resourceDetails 자원 세부사항
Azure 리소스 세부 정보
AWS/GCP 리소스 세부 정보
평가된 리소스의 세부 정보
properties.status 하위평가상태 하위 평가의 상태
properties.timeGenerated string 하위 평가가 생성된 날짜 및 시간
유형 문자열 리소스 종류

SecuritySubAssessmentList

보안 하위 평가 목록

이름 타입 설명
nextLink string 다음 페이지를 페치 위한 URI입니다.
가치 SecuritySubAssessment 리소스에 대한 보안 하위 평가