Udostępnij przez


Interfejs API REST oceny luk w zabezpieczeniach kontenerów

Omówienie

Usługa Azure Resource Graph (ARG) udostępnia interfejs API REST, który może służyć do programowego uzyskiwania dostępu do wyników oceny luk w zabezpieczeniach zarówno dla rejestru platformy Azure, jak i zaleceń dotyczących luk w zabezpieczeniach środowiska uruchomieniowego. Dowiedz się więcej na temat odwołań do usługi ARG i przykładów zapytań.

Oceny podrzędne luk w zabezpieczeniach rejestru kontenerów platformy Azure, AWS i GCP są publikowane w usłudze ARG w ramach zasobów zabezpieczeń. Dowiedz się więcej o ocenach podrzędnych zabezpieczeń.

Przykłady zapytań usługi ARG

Aby ściągnąć konkretne oceny podrzędne, potrzebny jest klucz oceny.

  • W przypadku oceny luk w zabezpieczeniach kontenera platformy Azure obsługiwanej przez rozwiązanie MDVM kluczem jest c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • W przypadku oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez rozwiązanie MDVM klucz to c27441ae-775c-45be-8ffa-655de37362ce.
  • W przypadku oceny luk w zabezpieczeniach kontenera GCP obsługiwanej przez rozwiązanie MDVM klucz to 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Poniżej przedstawiono ogólny przykład zapytania podrzędnego oceny zabezpieczeń, którego można użyć jako przykładu do kompilowania zapytań za pomocą polecenia . To zapytanie pobiera pierwszą ocenę podrzędną wygenerowaną w ciągu ostatniej godziny.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Wynik zapytania — ocena podrzędna platformy Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Wynik zapytania — ocena podrzędna platformy AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Wynik zapytania — ocena podrzędna platformy GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definicje

Nazwa/nazwisko opis
Szczegóły zasobów Szczegóły zasobu platformy Azure, który został oceniony
Luka w zabezpieczeniach rejestru kontenerów Więcej pól kontekstowych na potrzeby oceny luk w zabezpieczeniach rejestru kontenerów
CVE Szczegóły CVE
CVSS Szczegóły CVSS
PodocenaBezpieczeństwa Podsieci zabezpieczeń w zasobie
ListaPodocenianBezpieczeństwa Lista podseksji zabezpieczeń
Szczegóły Artefaktu Szczegóły obrazu kontenera, którego dotyczy problem
Szczegóły oprogramowania Szczegóły pakietu oprogramowania, którego dotyczy problem
FixReference Szczegóły poprawki, jeśli są dostępne
Szczegóły systemu operacyjnego Szczegółowe informacje na temat systemu operacyjnego
Szczegóły podatności Szczegółowe informacje na temat wykrytej luki w zabezpieczeniach
CPE Typowe wyliczenie platformy
Cwe Wspólne wyliczenie słabości
VulnerabilityReference Odwołania do linków do luki w zabezpieczeniach
Ocena Wykorzystania Linki referencyjne do przykładowego wykorzystania luk w zabezpieczeniach

Luka w rejestrze kontenerów (MDVM)

Inne pola kontekstu oceny luk w zabezpieczeniach rejestru kontenerów platformy Azure

Nazwa Typ Opis
typOcenianegoZasobu struna:
Luka w zabezpieczeniach rejestru kontenerów Azure
AwsContainerRegistryVulnerability
Luka w zabezpieczeniach rejestru kontenerów GCP
Typ zasobu podseksji
cvssV30Score Liczbowe Wynik CVSS V3
szczegóły luk w zabezpieczeniach Szczegóły podatności
szczegóły artefaktu Szczegóły artefaktu
szczegóły oprogramowania Szczegóły oprogramowania

Szczegóły artefaktu

Szczegóły kontekstu obrazu kontenera, którego dotyczy problem

Nazwa Typ Opis
nazwaRepozytorium Sznurek Nazwa repozytorium
RegistryHost Sznurek Host rejestru
lastPublishedToRegistryUTC Sygnatura czasowa Sygnatura czasowa UTC dla ostatniej daty publikacji
typ artefaktu Ciąg: ContainerImage
typ mediów Sznurek Typ nośnika warstwowego
Trawić Sznurek Skrót obrazu podatnego na zagrożenia
Tagi Sznurek Tagi obrazu podatnego na zagrożenia

Szczegóły oprogramowania

Szczegóły pakietu oprogramowania, którego dotyczy problem

Nazwa Typ Opis
poprawiona wersja Sznurek Naprawiono wersję
kategoria Sznurek Kategoria luk w zabezpieczeniach — system operacyjny lub język
szczegóły systemu operacyjnego OsDetails
język Sznurek Język pakietu, którego dotyczy problem (na przykład Python, .NET), może być również pusty
wersja Sznurek
sprzedawca Sznurek
nazwaPakietu Sznurek
fixStatus Sznurek Nieznany, DostępnaNaprawa, BrakDostępnejNaprawy, Zaplanowany, NieNaprawimy
dowód Sznurek Dowody dla pakietu
fixReference FixReference

FixReference

Szczegóły poprawki, jeśli są dostępne

Nazwa Typ opis
IDENTYFIKATOR Sznurek Identyfikator poprawki
opis Sznurek Opis poprawki
data wydania Sygnatura czasowa Naprawianie znacznika czasu
Adres URL Sznurek Adres URL do naprawienia powiadomienia

Szczegóły systemu operacyjnego

Szczegółowe informacje na temat systemu operacyjnego

Nazwa Typ Opis
osPlatform Sznurek Na przykład: Linux, Windows
Nazwa systemu operacyjnego (osName) Sznurek Na przykład: Ubuntu
Wersja systemu operacyjnego Sznurek

Szczegóły podatności

Szczegółowe informacje na temat wykrytej luki w zabezpieczeniach

Dotkliwość Nasilenie Poziom ważności podrzędnej oceny
Data ostatniej modyfikacji Sygnatura czasowa
data publikacji Sygnatura czasowa Data publikacji
Ocena Możliwości Wykorzystania Ocena Eksploatowalności
CVSS Ciąg słownika <, CVSS> Słownik z wersji cvss do obiektu szczegółów cvss
Obejścia Rozwiązanie Opublikowane obejścia luk w zabezpieczeniach
Informacje VulnerabilityReference
Wady Słabość
cveId Sznurek IDENTYFIKATOR CVE
Cpe CPE

CPE (wspólne wyliczenie platformy)

Nazwa Typ Opis
język Sznurek Tag języka
softwareEdition Sznurek
Wersja Sznurek Wersja pakietu
targetSoftware Sznurek Oprogramowanie docelowe
sprzedawca Sznurek Sprzedawca
produkt Sznurek Rezultat
wydanie Sznurek
aktualizacja Sznurek
inny Sznurek
część Sznurek Systemy operacyjne sprzętowe aplikacji
URI Sznurek Identyfikator URI sformatowany w formacie CPE 2.3

Słabość

Nazwa Typ Opis
Cwe Cwe

Cwe (Wspólne wyliczenie słabości)

Szczegóły CWE

Nazwa Typ opis
IDENTYFIKATOR Sznurek Identyfikator CWE

Odniesienie do podatności

Odwołania do linków do luki w zabezpieczeniach

Nazwa Typ Opis
łącze Sznurek Adres URL odwołania
tytuł Sznurek Tytuł odwołania

Ocena Eksploatowalności

Linki referencyjne do przykładowego wykorzystania luk w zabezpieczeniach

Nazwa Typ Opis
exploitUris Sznurek
opublikowane kroki exploitacji Wartość logiczna Po opublikowaniu kroków wykorzystania
exploitStepsVerified Wartość logiczna Czy zweryfikowano kroki wykorzystania
isInExploitKit Wartość logiczna Jest częścią zestawu wykorzystującego luki w zabezpieczeniach
types (typy) Sznurek Typy wykorzystujące luki w zabezpieczeniach, na przykład: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails — Azure

Szczegóły zasobu platformy Azure, który został oceniony

Nazwa Typ Opis
IDENTYFIKATOR sznurek Identyfikator zasobu platformy Azure dla ocenianego zasobu
źródło ciąg: Azure Platforma, na której znajduje się oceniony zasób

ResourceDetails — AWS / GCP

Szczegóły zasobu AWS/GCP, który został oceniony

Nazwa Typ Opis
identyfikator sznurek Identyfikator zasobu platformy Azure dla ocenianego zasobu
źródło ciąg: Aws/Gcp Platforma, na której znajduje się oceniony zasób
identyfikator złącza sznurek Identyfikator łącznika
obszar sznurek Region (Region)
nativeCloudUniqueIdentifier sznurek Identyfikator zasobu chmury natywnej dla ocenianego zasobu w usłudze
dostawca zasobów ciąg: ecr/gar/gcr Oceniony dostawca zasobów
typ zasobu sznurek Oceniony typ zasobu
nazwaZasobu sznurek Nazwa ocenianego zasobu
hierarchyId sznurek Identyfikator konta (Aws) / Identyfikator projektu (Gcp)

SubAssessmentStatus

Stan podsieci oceny

Nazwa Typ Opis
przyczyna Sznurek Kod programowy przyczyny stanu oceny
kod KodStatusuSubOceny Kod programowy stanu oceny
opis sznurek Czytelny opis stanu oceny przez człowieka
ważność ważność Poziom ważności podrzędnej oceny

KodStatusuPodoceny

Kod programowy stanu oceny

Nazwa Typ Opis
Dobra kondycja sznurek Zasób jest w dobrej kondycji
Nie dotyczy sznurek Ocena tego zasobu nie powiodła się
Nieprawidłowy sznurek Zasób ma problem z zabezpieczeniami, który należy rozwiązać

PodocenaBezpieczeństwa

Podsieci zabezpieczeń w zasobie

Nazwa Typ Opis
IDENTYFIKATOR sznurek Identyfikator zasobu
nazwa sznurek Nazwa zasobu
właściwości.dodatkoweDane DodatkoweDane: WrażliwośćAzureContainerRegistry Szczegóły podseksji
properties.kategoria sznurek Kategoria podsieci
właściwości.opis sznurek Czytelny opis stanu oceny przez człowieka
properties.displayName sznurek Przyjazna dla użytkownika nazwa wyświetlana podseksmentu
properties.id sznurek Identyfikator luki w zabezpieczeniach
properties.impact sznurek Opis wpływu tej podseksji
właściwości.naprawa sznurek Informacje na temat korygowania tej podseksji
właściwości.szczegółyZasobu SzczegółyZasobu
Szczegóły zasobu platformy Azure
Szczegóły zasobu platformy AWS/GCP
Szczegóły zasobu, który został oceniony
properties.status SubAssessmentStatus Stan podseksji
properties.timeGenerated sznurek Data i godzina wygenerowania podseksji
rodzaj sznurek Typ zasobu

Lista Subocen Bezpieczeństwa

Lista podseksji zabezpieczeń

Nazwa Typ Opis
nextLink sznurek Identyfikator URI do pobrania następnej strony.
wartość Podocena bezpieczeństwa Podsieci zabezpieczeń w zasobie