개요
ARG(Azure Resource Graph)는 Azure 레지스트리 및 런타임 취약성 권장 사항 모두에 대한 취약성 평가 결과에 실용적으로 액세스하는 데 사용할 수 있는 REST API를 제공합니다. ARG 참조 및 쿼리 예에 대해 자세히 알아봅니다.
Azure, AWS 및 GCP의 컨테이너 레지스트리 취약성 하위 평가는 보안 리소스의 일부로 ARG에 게시됩니다. 보안 하위 평가에 대해 자세히 알아보세요.
ARG 쿼리 예시
특정 하위 평가를 가져오려면 평가 키가 필요합니다.
- MDVM에서 제공되는 Azure 컨테이너 취약성 평가의 경우 키는
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5입니다. - MDVM에서 제공되는 AWS 컨테이너 취약성 평가의 경우 키는
c27441ae-775c-45be-8ffa-655de37362ce입니다. - MDVM에서 제공되는 GCP 컨테이너 취약성 평가의 경우 키는
5cc3a2c1-8397-456f-8792-fe9d0d4c9145입니다.
다음은 쿼리를 빌드하기 위한 예로 사용할 수 있는 일반 보안 하위 평가 쿼리 예입니다. 이 쿼리는 지난 시간에 생성된 첫 번째 하위 평가를 가져옵니다.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
쿼리 결과 - Azure 하위 평가
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
쿼리 결과 - AWS 하위 평가
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
쿼리 결과 - GCP 세부 평가
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
정의
| 이름 | 설명 |
|---|---|
| 자원 세부 정보 | 평가된 Azure 리소스의 세부 정보 |
| ContainerRegistryVulnerability | 컨테이너 레지스트리 취약성 평가에 대한 추가 컨텍스트 필드 |
| CVE | CVE 세부 정보 |
| CVSS | CVSS 세부 정보 |
| SecuritySubAssessment | 리소스에 대한 보안 하위 평가 |
| SecuritySubAssessmentList | 보안 하위 평가 목록 |
| 유물 세부 정보 | 영향을 받은 컨테이너 이미지에 대한 세부 정보 |
| 소프트웨어 세부사항 | 영향을 받는 소프트웨어 패키지에 대한 세부 정보 |
| FixReference | 가능한 경우 수정 사항에 대한 세부 정보 |
| OS 세부 정보 | OS 정보에 대한 세부 정보 |
| 취약점 세부 정보 | 검색된 취약성에 대한 세부 정보 |
| CPE | 공통 플랫폼 열거 |
| Cwe | 공통 약점 열거 |
| VulnerabilityReference | 취약점 참조 링크 |
| 취약성 평가 | 취약점 예시에 대한 참조 링크 |
ContainerRegistryVulnerability(MDVM)
Azure Container Registry 취약성 평가를 위한 기타 컨텍스트 필드
| 이름 | 타입 | 설명 |
|---|---|---|
| 평가된 자원의 유형 | string: Azure 컨테이너 레지스트리 취약성 GCPContainerRegistryVulnerability GCP 컨테이너 레지스트리 취약점 |
하위 평가 리소스 종류 |
| cvssV30Score | 숫자 | CVSS V3 점수 |
| 취약점 세부사항 | 취약점 세부사항 | |
| artifactDetails | 유물 세부사항 | |
| 소프트웨어 세부 정보 | 소프트웨어 세부정보 |
아티팩트 세부 정보
영향을 받은 컨테이너 이미지에 대한 컨텍스트 세부 정보
| 이름 | 타입 | 설명 |
|---|---|---|
| 저장소이름 | 문자열 | 저장소 이름 |
| 레지스트리 호스트 | 문자열 | 레지스트리 호스트 |
| 마지막으로 레지스트리에 UTC로 게시됨 | 타임스탬프 | 마지막 게시 날짜의 UTC 타임스탬프 |
| 아티팩트 유형 | 문자열: ContainerImage | |
| mediaType | 문자열 | 계층 미디어 형식 |
| 다이제스트 | 문자열 | 취약 이미지 요약 |
| 태그 | 문자열 | 취약한 이미지 태그 |
소프트웨어 세부 정보
영향을 받는 소프트웨어 패키지에 대한 세부 정보
| 이름 | 타입 | 설명 |
|---|---|---|
| fixedVersion | 문자열 | 수정 버전 |
| 카테고리 | 문자열 | 취약성 범주 - OS 또는 언어 |
| osDetails | OsDetails | |
| 언어 | 문자열 | 영향을 받는 패키지의 언어(예: Python, .NET)도 비어 있을 수 있습니다. |
| 버전 | String | |
| 공급업체 | 문자열 | |
| packageName | 문자열 | |
| fixStatus | 문자열 | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
| 증거 | 문자열 | 패키지에 대한 증거 |
| fixReference | FixReference |
FixReference
가능한 경우 수정 사항에 대한 세부 정보
| 이름 | 타입 | description |
|---|---|---|
| ID | 문자열 | 수정 ID |
| 설명 | 문자열 | 수정 설명 |
| 출시일 | 타임스탬프 | 시간 표시 수정 |
| url | 문자열 | 알림을 수정하기 위한 URL |
OS 세부 정보
OS 정보에 대한 세부 정보
| 이름 | 타입 | 설명 |
|---|---|---|
| osPlatform | 문자열 | 예: Linux, Windows |
| osName | 문자열 | 예: Ubuntu |
| 운영체제 버전 | 문자열 |
취약점 세부사항
검색된 취약성에 대한 세부 정보
| Severity | Severity | 하위 평가 심각도 수준 |
|---|---|---|
| LastModifiedDate로 설정 | 타임스탬프 | |
| 출판일 | 타임스탬프 | 게시된 날짜 |
| 취약성 평가 | 취약성 평가 | |
| CVSS | Dictionary(<문자열, CVSS>) | Dictionary(cvss 버전에서 cvss 세부 정보에서 개체까지) |
| 해결 방법 | 해결 방법 | 취약성에 대해 게시된 해결 방법 |
| 참조 | VulnerabilityReference | |
| 약점 | 약점 | |
| cveId | 문자열 | CVE ID |
| Cpe | CPE |
CPE(Common Platform Enumeration)
| 이름 | 타입 | 설명 |
|---|---|---|
| 언어 | 문자열 | 언어 태그 |
| softwareEdition | 문자열 | |
| 버전 | 문자열 | 패키지 버전 |
| targetSoftware | 문자열 | 대상 소프트웨어 |
| 공급업체 | 문자열 | 공급업체 |
| 제품 | 문자열 | 제품 |
| edition | 문자열 | |
| 업데이트 | String | |
| 기타 | 문자열 | |
| 부분 | 문자열 | 애플리케이션 하드웨어 운영체제 |
| uri | 문자열 | CPE 2.3 형식의 URI |
약점
| 이름 | 타입 | 설명 |
|---|---|---|
| Cwe | Cwe |
공통 취약점 열거 (CWE)
CWE 세부 정보
| 이름 | 타입 | description |
|---|---|---|
| ID | 문자열 | CWE ID |
취약점 참조
취약점에 대한 참조 링크
| 이름 | 타입 | 설명 |
|---|---|---|
| 링크 | 문자열 | 참조 URL |
| 제목 | 문자열 | 참조 제목 |
악용 가능성 평가
익스플로잇 사례에 대한 참조 링크
| 이름 | 타입 | 설명 |
|---|---|---|
| exploitUris | 문자열 | |
| exploitStepsPublished | 부울 | 익스플로잇 단계가 게시되었나요? |
| exploitStepsVerified | 부울 | 익스플로잇 단계가 확인되었나요? |
| isInExploitKit | 부울 | 익스플로잇 키트의 일부입니다. |
| 유형 | 문자열 | 익스플로잇 형식(예: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation) |
ResourceDetails - Azure
평가된 Azure 리소스의 세부 정보
| 이름 | 타입 | 설명 |
|---|---|---|
| ID | string | 평가된 리소스의 Azure 리소스 ID |
| 원본 | 문자열: Azure | 평가된 리소스가 상주하는 플랫폼 |
ResourceDetails - GCP/GCP
평가된 AWS/GCP 리소스의 세부 정보
| 이름 | 타입 | 설명 |
|---|---|---|
| 아이디 | 문자열 | 평가된 리소스의 Azure 리소스 ID |
| 원본 | string: Aws/Gcp | 평가된 리소스가 상주하는 플랫폼 |
| 커넥터ID | 문자열 | 커넥터 ID |
| 지역 | 문자열 | 지역 |
| nativeCloudUniqueIdentifier | string | 평가된 리소스에 대한 네이티브 클라우드의 리소스 ID |
| 자원 제공자 | string: ecr/gar/gcr | 평가된 리소스 공급자 |
| 자원 유형 | string | 평가된 리소스 종류 |
| resourceName | string | 평가된 리소스 이름 |
| hierarchyId | string | 계정 ID(Aws) / 프로젝트 ID(Gcp) |
SubAssessmentStatus
하위 평가의 상태
| 이름 | 타입 | 설명 |
|---|---|---|
| 원인 | 문자열 | 평가 상태의 원인에 대한 프로그래밍 코드 |
| 코드 | SubAssessmentStatusCode | 평가 상태에 대한 프로그래밍 코드 |
| 설명 | string | 인간이 읽을 수 있는 평가 상태 설명 |
| 심각성 | severity | 하위 평가 심각도 수준 |
하위평가상태코드 (SubAssessmentStatusCode)
평가 상태에 대한 프로그래밍 코드
| 이름 | 타입 | 설명 |
|---|---|---|
| 정상 | 문자열 | 리소스가 정상입니다. |
| 해당 없음 | 문자열 | 이 리소스에 대한 평가가 수행되지 않았습니다. |
| 건강하지 않은 | 문자열 | 리소스에 해결해야 하는 보안 문제가 있습니다. |
SecuritySubAssessment
리소스에 대한 보안 하위 평가
| 이름 | 타입 | 설명 |
|---|---|---|
| ID | string | 리소스 ID |
| 이름 | 문자열 | 리소스 이름 |
| properties.additionalData | 추가데이터: AzureContainerRegistryVulnerability | 하위 평가 세부 정보 |
| properties.category | 문자열 | 하위 평가 범주 |
| properties.description | string | 인간이 읽을 수 있는 평가 상태 설명 |
| properties.displayName | string | 하위 평가의 사용자 친화적인 표시 이름 |
| properties.id | string | 취약성 ID |
| properties.impact | string | 이 하위 평가의 영향에 대한 설명 |
| properties.remediation | string | 이 하위 평가를 수정하는 방법에 대한 정보 |
| properties.resourceDetails | 자원 세부사항 Azure 리소스 세부 정보 AWS/GCP 리소스 세부 정보 |
평가된 리소스의 세부 정보 |
| properties.status | 하위평가상태 | 하위 평가의 상태 |
| properties.timeGenerated | string | 하위 평가가 생성된 날짜 및 시간 |
| 유형 | 문자열 | 리소스 종류 |
SecuritySubAssessmentList
보안 하위 평가 목록
| 이름 | 타입 | 설명 |
|---|---|---|
| nextLink | string | 다음 페이지를 페치 위한 URI입니다. |
| 가치 | SecuritySubAssessment | 리소스에 대한 보안 하위 평가 |