Megosztás a következőn keresztül:


Tároló biztonságirés-felmérései REST API

Áttekintés

Az Azure Resource Graph (ARG) egy REST API-t biztosít, amellyel programozott módon érheti el a sebezhetőségi felmérés eredményeit mind az Azure beállításjegyzékében, mind a futtatókörnyezet biztonsági réseinek javaslatában. További információ az ARG-hivatkozásokról és a lekérdezési példákról.

Az Azure, az AWS és a GCP tárolóregisztrációs adatbázis biztonsági réseinek alértékeléseit a biztonsági erőforrások részeként tesszük közzé az ARG-ben. További információ a biztonsági alértékelésekről.

ARG-lekérdezési példák

Adott alértékelések lekéréséhez szüksége van az értékelési kulcsra.

  • Az MDVM által üzemeltetett Azure-tároló sebezhetőségi felméréséhez a kulcs a c0b7cfc6-3172-465a-b378-53c7ff2cc0d5következő: .
  • Az MDVM által működtetett AWS-tároló biztonságirés-felméréséhez a kulcs az c27441ae-775c-45be-8ffa-655de37362ce.
  • Az MDVM által működtetett GCP-tároló biztonságirés-felméréséhez a kulcs az 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Az alábbiakban egy általános biztonsági alértékelési lekérdezési példát mutatunk be, amely példaként használható lekérdezések létrehozásához. Ez a lekérdezés lekéri az előző órában létrehozott első alértékelést.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Lekérdezés eredménye – Azure-alértékelés

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Lekérdezés eredménye – AWS-alértékelés

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Lekérdezés eredménye – GCP-alértékelés

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definíciók

Név Leírás
ResourceDetails A kiértékelt Azure-erőforrás részletei
ContainerRegistryVulnerability További környezeti mezők a tárolóregisztrációs adatbázis biztonsági réseinek felméréséhez
CVE CVE részletei
CVSS CVSS részletei
SecuritySubAssessment Biztonsági részértékelés egy erőforráson
SecuritySubAssessmentList Biztonsági részértékelések listája
ArtifactDetails Az érintett tárolórendszerkép részletei
SoftwareDetails Az érintett szoftvercsomag részletei
FixReference A javítás részletei, ha rendelkezésre állnak
Operációs rendszer részletei Az operációs rendszer adatainak részletei
VulnerabilityDetails Az észlelt biztonsági rés részletei
CPE A platform általános számbavétele
Cwe Gyakori gyengeségek számbavétele
Biztonsági résreferencia Hivatkozás a biztonsági résre mutató hivatkozásokra
ExploitabilityAssessment Hivatkozás egy példa kihasználtságára

ContainerRegistryVulnerability (MDVM)

Az Azure Container Registry biztonságirés-felmérésének egyéb környezeti mezői

Név Típus Leírás
assessedResourceType Karakterlánc:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Alértékelési erőforrás típusa
cvssV30Score Numerikus CVSS V3 pontszám
vulnerabilityDetails VulnerabilityDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Az érintett tárolórendszerkép környezetadatai

Név Típus Leírás
repositoryName Sztring Adattár neve
RegistryHost Sztring Beállításjegyzék-gazdagép
lastPublishedToRegistryUTC Időbélyegző UTC időbélyeg az utolsó közzétételi dátumhoz
artifactType Sztring: ContainerImage
mediaType Sztring Réteg médiatípusa
Digest Sztring A sebezhető kép kivonata
Címkék Sztring Sebezhető kép címkéi

Szoftver részletei

Az érintett szoftvercsomag részletei

Név Típus Leírás
fixedVersion Sztring Rögzített verzió
kategória Sztring Biztonságirés-kategória – operációs rendszer vagy nyelv
osDetails OsDetails
language Sztring Az érintett csomag nyelve (például Python, .NET) is üres lehet
Verzió Sztring
Szállító Sztring
packageName Sztring
fixStatus Sztring Ismeretlen, FixAvailable, NoFixAvailable, Ütemezett, WontFix
Bizonyíték Sztring A csomag bizonyítékai
fixReference FixReference

FixReference

A javítás részletei, ha rendelkezésre állnak

Név Típus leírás
ID (Azonosító) Sztring Az azonosító javítása
Leírás Sztring Javítás leírása
releaseDate Időbélyegző Időbélyeg javítása
url Sztring Az értesítés javításához tartozó URL-cím

Operációs rendszer részletei

Az operációs rendszer adatainak részletei

Név Típus Leírás
osPlatform Sztring Például: Linux, Windows
osName Sztring Például: Ubuntu
osVersion Sztring

VulnerabilityDetails

Az észlelt biztonsági rés részletei

Súlyosság Súlyosság Az alértékelés súlyossági szintje
LastModifiedDate Időbélyegző
publishedDate Időbélyegző Közzététel dátuma
ExploitabilityAssessment ExploitabilityAssessment
CVSS Szótári sztring <, CVSS> Szótár a cvss-verziótól a cvss-részletek objektumig
Kerülő megoldások Áthidaló megoldás Közzétett megkerülő megoldások a biztonsági réshez
Hivatkozások Biztonsági résreferencia
Gyenge pontok Gyengeség
cveId Sztring CVE-azonosító
Cpe CPE

CPE (Common Platform Enumeration)

Név Típus Leírás
language Sztring Nyelvi címke
softwareEdition Sztring
Verzió Sztring Csomag verziója
targetSoftware Sztring Célszoftver
Szállító Sztring Szállító
product Sztring Termék
Kiadás Sztring
update Sztring
egyéb Sztring
Része Sztring Alkalmazások hardveres operációs rendszerek
Uri Sztring CPE 2.3 formátumú uri

Gyengeség

Név Típus Leírás
Cwe Cwe

Cwe (Gyakori gyengeségek számbavétele)

CWE részletei

Név Típus leírás
ID (Azonosító) Sztring CWE-azonosító

Biztonsági résreferencia

Hivatkozás a biztonsági résre mutató hivatkozásokra

Név Típus Leírás
hivatkozás Sztring Hivatkozás URL-címe
Cím Sztring Hivatkozás címe

ExploitabilityAssessment

Hivatkozás egy példa kihasználtságára

Név Típus Leírás
exploitUris Sztring
exploitStepsPublished Logikai A biztonsági rések lépéseinek közzététele
exploitStepsVerified Logikai Ellenőrizték a biztonsági rések kihasználásának lépéseit
isInExploitKit Logikai Része a kizsákmányoló készletnek
types Sztring Kihasználható típusok, például: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails – Azure

A kiértékelt Azure-erőforrás részletei

Név Típus Leírás
ID (Azonosító) húr A kiértékelt erőforrás Azure-erőforrás-azonosítója
forrás sztring: Azure A platform, ahol a vizsgált erőforrás található

ResourceDetails – AWS/GCP

Az értékelt AWS/GCP-erőforrás részletei

Név Típus Leírás
id húr A kiértékelt erőforrás Azure-erőforrás-azonosítója
forrás sztring: Aws/Gcp A platform, ahol a vizsgált erőforrás található
connectorId húr Csatlakozás or azonosítója
régió húr Régió
nativeCloudUniqueIdentifier húr Natív felhő erőforrás-azonosítója a kiértékelt erőforráshoz a következő helyen:
resourceProvider sztring: ecr/gar/gcr A kiértékelt erőforrás-szolgáltató
resourceType húr A kiértékelt erőforrástípus
resourceName húr Az értékelt erőforrás neve
hierarchyId húr Fiókazonosító (Aws) / Projektazonosító (Gcp)

SubAssessmentStatus

Az alértékelés állapota

Név Típus Leírás
ok Sztring Az értékelési állapot okának programozott kódja
code SubAssessmentStatusCode Az értékelés állapotának programozott kódja
leírás húr Az értékelés állapotának emberi olvasható leírása
súlyosság súlyosság Az alértékelés súlyossági szintje

SubAssessmentStatusCode

Az értékelés állapotának programozott kódja

Név Típus Leírás
Kifogástalan húr Az erőforrás kifogástalan állapotban van
Nem alkalmazható húr Az erőforrás értékelése nem történt meg
Nem kifogástalan húr Az erőforrásnak van egy biztonsági problémája, amelyet meg kell oldani

SecuritySubAssessment

Biztonsági részértékelés egy erőforráson

Név Típus Leírás
ID (Azonosító) húr Erőforrás-azonosító
név húr Erőforrás neve
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability Az alértékelés részletei
properties.category húr Az alértékelés kategóriája
properties.description húr Az értékelés állapotának emberi olvasható leírása
properties.displayName húr Az alértékelés felhasználóbarát megjelenítendő neve
properties.id húr Biztonsági rés azonosítója
properties.impact húr Az alértékelés hatásának leírása
properties.remediation húr Információ az alértékelés szervizelésére
properties.resourceDetails ResourceDetails:
Azure-erőforrás részletei
AWS/GCP-erőforrás részletei
Az értékelt erőforrás részletei
properties.status SubAssessmentStatus Az alértékelés állapota
properties.timeGenerated húr Az alértékelés létrehozásának dátuma és időpontja
típus húr Erőforrás típusa

SecuritySubAssessmentList

Biztonsági részértékelések listája

Név Típus Leírás
nextLink húr A következő oldal beolvasásához az URI.
Érték SecuritySubAssessment Biztonsági részértékelés egy erőforráson