Compartir a través de


API REST de evaluaciones de vulnerabilidades de contenedor

Información general

Azure Resource Graph (ARG) proporciona una API REST que se puede usar para acceder mediante programación a los resultados de evaluaciones de vulnerabilidades para las recomendaciones de vulnerabilidades en tiempo de ejecución y registro de Azure. Obtenga más información sobre referencias de ARG y ejemplos de consultas.

Las subevaluaciones de vulnerabilidades del registro de contenedor de Azure, AWS y GCP se publican en ARG como parte de los recursos de seguridad. Obtenga más información sobre las subevaluaciones de seguridad.

Ejemplos de consultas de ARG

Para extraer subevaluaciones específicas, necesita la clave de evaluación.

  • Para la evaluación de vulnerabilidades de contenedor de Azure con tecnología MDVM, la clave es c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Para la evaluación de vulnerabilidades de contenedor de AWS con tecnología MDVM, la clave es c27441ae-775c-45be-8ffa-655de37362ce.
  • Para la evaluación de vulnerabilidades de contenedor de GCP con tecnología MDVM, la clave es 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

A continuación se muestra un ejemplo de consulta genérica de subevaluación de seguridad que se puede usar como ejemplo para crear consultas. Esta consulta extrae la primera subevaluación generada en la última hora.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Resultado de la consulta: evaluación parcial de Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Resultado de la consulta: subevaluación de AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Resultado de la consulta: subevaluación de GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definiciones

Nombre Descripción
DetallesdelRecurso Detalles del recurso de Azure que se evaluó
VulnerabilidadDelRegistroDeContenedores Más campos de contexto para la evaluación de vulnerabilidades del registro de contenedor
CVE Detalles de CVE
CVSS Detalles de CVSS
SecuritySubAssessment Subevaluación de seguridad en un recurso
SecuritySubAssessmentList Lista de subevaluaciones de seguridad
ArtifactDetails Detalles de la imagen de contenedor afectada
Detalles del Software Detalles del paquete de software afectado
FixReference Detalles sobre la corrección, si está disponible
Detalles del sistema operativo Detalles sobre la información del sistema operativo
DetallesDeVulnerabilidad Detalles sobre la vulnerabilidad detectada
CPE Enumeración de plataforma común
Cwe Enumeración de puntos débiles comunes
VulnerabilityReference Vínculos de referencia a vulnerabilidades
Evaluación de Explotabilidad Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo

ContainerRegistryVulnerability (MDVM)

Otros campos de contexto para la evaluación de vulnerabilidades del registro de contenedor de Azure

Nombre Tipo Descripción
tipoDeRecursoEvaluado cadena:
AzureContainerRegistryVulnerability
Vulnerabilidad del Registro de Contenedores de AWS
Vulnerabilidad del Registro de Contenedores de GCP
Tipo de recurso de subevaluación
cvssV30Score Numérico Puntuación de CVSS V3
vulnerabilityDetails Detalles de Vulnerabilidad
artifactDetails Detalles del Artefacto
detallesDelSoftware Detalles del software

Detalles del Artefacto

Detalles del contexto de la imagen de contenedor afectada

Nombre Tipo Descripción
nombreDelRepositorio Cadena Nombre del repositorio
RegistryHost Cadena Host del Registro
lastPublishedToRegistryUTC Marca de tiempo Marca de tiempo UTC de la última fecha de publicación
artifactType Cadena: ContainerImage
mediaType Cadena Tipo de medio de capa
Resumen Cadena Resumen de la imagen vulnerable
Etiquetas Cadena Etiquetas de imagen vulnerable

Detalles del software

Detalles del paquete de software afectado

Nombre Tipo Descripción
fixedVersion Cadena Versión fija
categoría Cadena Categoría de vulnerabilidad: sistema operativo o idioma
osDetails OsDetails
idioma Cadena El lenguaje del paquete afectado (por ejemplo, Python, .NET) también podría estar vacío
version Cadena
vendedor Cadena
packageName Cadena
fixStatus Cadena Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
evidencia Cadena Pruebas del paquete
fixReference FixReference

FixReference

Detalles sobre la corrección, si está disponible

Nombre Tipo descripción
ID Cadena Identificador de corrección
Descripción Cadena Descripción de la corrección
fecha de lanzamiento Marca de tiempo Corregir marca de tiempo
url Cadena Dirección URL para corregir la notificación

Detalles del sistema operativo

Detalles sobre la información del sistema operativo

Nombre Tipo Descripción
osPlatform Cadena Por ejemplo: Linux, Windows
osName Cadena Por ejemplo: Ubuntu
osVersion cadena

DetallesDeVulnerabilidad

Detalles sobre la vulnerabilidad detectada

Gravedad Gravedad Nivel de gravedad de la subavaluación
LastModifiedDate Marca de tiempo
fecha de publicación Marca de tiempo Fecha de publicación
Evaluación de Explotabilidad Evaluación de Explotabilidad
CVSS Cadena de < diccionario, CVSS> Diccionario de la versión de cvss al objeto de detalles de cvss
Soluciones alternativas Solución alternativa Soluciones alternativas publicadas para la vulnerabilidad
Referencias VulnerabilityReference
Puntos débiles Punto débil
cveId Cadena Id. de CVE
Cpe CPE

CPE (Enumeración de plataforma común)

Nombre Tipo Descripción
idioma Cadena Etiqueta de idioma
softwareEdition Cadena
Versión Cadena Versión del paquete
targetSoftware Cadena Software objetivo
proveedor Cadena Proveedor
producto Cadena Producto
edición Cadena
actualizar Cadena
Otros Cadena
parte Cadena Aplicaciones, Hardware, Sistemas Operativos
uri Cadena URI con formato CPE 2.3

Punto débil

Nombre Tipo Descripción
Cwe Cwe

Cwe (enumeración de puntos débiles comunes)

Especificaciones de CWE

Nombre Tipo descripción
ID Cadena Id. de CWE

VulnerabilityReference

Vínculos de referencia a vulnerabilidades

Nombre Tipo Descripción
vínculo Cadena Dirección URL de referencia
título Cadena Título de referencia

ExploitabilityAssessment

Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo

Nombre Tipo Descripción
exploitUris Cadena
exploitStepsPublished Booleano ¿Se habían publicado los pasos de los exploits?
exploitStepsVerified Booleano Se han comprobado los pasos de vulnerabilidad de seguridad
isInExploitKit Booleano Forma parte del kit de vulnerabilidades de seguridad
tipos Cadena Tipos de vulnerabilidades de seguridad, por ejemplo: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails: Azure

Detalles del recurso de Azure que se evaluó

Nombre Tipo Descripción
ID cadena Id. de recurso de Azure del recurso evaluado
fuente cadena: Azure Plataforma en la que reside el recurso evaluado

ResourceDetails- AWS /GCP

Detalles del recurso de AWS/GCP que se evaluó

Nombre Tipo Descripción
id cadena Id. de recurso de Azure del recurso evaluado
fuente cadena: Aws/Gcp Plataforma en la que reside el recurso evaluado
connectorId cadena Id. de conector
región cadena Región
nativeCloudUniqueIdentifier cadena Identificador de recurso de la nube nativa del recurso evaluado en
proveedor de recursos cadena: ecr/gar/gcr Proveedor de recursos evaluado
tipoDeRecurso cadena Tipo de recurso evaluado
resourceName cadena Nombre del recurso evaluado
hierarchyId cadena Identificador de cuenta (Aws)/Identificador de proyecto (Gcp)

Estado de Sub-evaluación

Estado de la subevaluación

Nombre Tipo Descripción
causa Cadena Código mediante programación para la causa del estado de evaluación
código SubAssessmentStatusCode Código programático para el estado de la evaluación
descripción cadena Descripción legible humana del estado de evaluación
severidad severidad Nivel de gravedad de la subavaluación

SubAssessmentStatusCode

Código programático para el estado de la evaluación

Nombre Tipo Descripción
Saludable cadena El recurso está en buen estado
No Aplicable string No se ha producido la evaluación de este recurso
Insalubre cadena El recurso tiene un problema de seguridad que debe solucionarse

SecuritySubAssessment

Subevaluación de seguridad en un recurso

Nombre Tipo Descripción
ID cadena Identificador del recurso
nombre cadena Nombre del recurso
properties.additionalData Datos Adicionales: AzureContainerRegistryVulnerability Detalles de la subevaluación
properties.category cadena Categoría de la subevaluación
properties.description cadena Descripción legible del estado de evaluación
properties.displayName cadena Nombre para mostrar descriptivo de la subevaluación
properties.id cadena Id. de vulnerabilidad
properties.impact cadena Descripción del impacto de esta subevaluación
properties.remediation cadena Información sobre cómo corregir esta subevaluación
properties.resourceDetails DetallesdelRecurso
Detalles del recurso de Azure
Detalles del recurso de AWS/GCP
Detalles del recurso que se evaluó
properties.status SubAssessmentStatus Estado de la subevaluación
properties.timeGenerated cadena Fecha y hora en que se generó la subevaluación
tipo cadena Tipo de recurso

SecuritySubAssessmentList

Lista de subevaluaciones de seguridad

Nombre Tipo Descripción
nextLink cadena URI para obtener la página siguiente.
valor SecuritySubAssessment Subevaluación de seguridad en un recurso