Udostępnij za pośrednictwem


Interfejs API REST oceny luk w zabezpieczeniach kontenerów

Omówienie

Usługa Azure Resource Graph (ARG) udostępnia interfejs API REST, który może służyć do programowego uzyskiwania dostępu do wyników oceny luk w zabezpieczeniach zarówno dla rejestru platformy Azure, jak i zaleceń dotyczących luk w zabezpieczeniach środowiska uruchomieniowego. Dowiedz się więcej na temat odwołań do usługi ARG i przykładów zapytań.

Oceny podrzędne luk w zabezpieczeniach rejestru kontenerów platformy Azure, AWS i GCP są publikowane w usłudze ARG w ramach zasobów zabezpieczeń. Dowiedz się więcej o ocenach podrzędnych zabezpieczeń.

Przykłady zapytań usługi ARG

Aby ściągnąć konkretne oceny podrzędne, potrzebny jest klucz oceny.

  • W przypadku oceny luk w zabezpieczeniach kontenera platformy Azure obsługiwanej przez rozwiązanie MDVM kluczem jest c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • W przypadku oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez rozwiązanie MDVM klucz to c27441ae-775c-45be-8ffa-655de37362ce.
  • W przypadku oceny luk w zabezpieczeniach kontenera GCP obsługiwanej przez rozwiązanie MDVM klucz to 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Poniżej przedstawiono ogólny przykład zapytania podrzędnego oceny zabezpieczeń, którego można użyć jako przykładu do kompilowania zapytań za pomocą polecenia . To zapytanie pobiera pierwszą ocenę podrzędną wygenerowaną w ciągu ostatniej godziny.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Wynik zapytania — ocena podrzędna platformy Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Wynik zapytania — ocena podrzędna platformy AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Wynik zapytania — ocena podrzędna platformy GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definicje

Nazwa/nazwisko opis
ResourceDetails Szczegóły zasobu platformy Azure, który został oceniony
ContainerRegistryVulnerability Więcej pól kontekstowych na potrzeby oceny luk w zabezpieczeniach rejestru kontenerów
CVE Szczegóły CVE
CVSS Szczegóły CVSS
SecuritySubAssessment Podsieci zabezpieczeń w zasobie
SecuritySubAssessmentList Lista podseksji zabezpieczeń
ArtifactDetails Szczegóły obrazu kontenera, którego dotyczy problem
SoftwareDetails Szczegóły pakietu oprogramowania, którego dotyczy problem
FixReference Szczegóły poprawki, jeśli są dostępne
Szczegóły systemu operacyjnego Szczegółowe informacje na temat systemu operacyjnego
VulnerabilityDetails Szczegółowe informacje na temat wykrytej luki w zabezpieczeniach
CPE Typowe wyliczenie platformy
Cwe Wspólne wyliczenie słabości
VulnerabilityReference Odwołania do linków do luki w zabezpieczeniach
ExploitabilityAssessment Linki referencyjne do przykładowego wykorzystania luk w zabezpieczeniach

ContainerRegistryVulnerability (MDVM)

Inne pola kontekstu oceny luk w zabezpieczeniach rejestru kontenerów platformy Azure

Nazwa/nazwisko Typ Opis
assessedResourceType struna:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Typ zasobu podseksji
cvssV30Score Liczbowe Wynik CVSS V3
vulnerabilityDetails VulnerabilityDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Szczegóły kontekstu obrazu kontenera, którego dotyczy problem

Nazwa/nazwisko Typ Opis
repositoryName String Nazwa repozytorium
RegistryHost String Host rejestru
lastPublishedToRegistryUTC Sygnatura czasowa Sygnatura czasowa UTC dla ostatniej daty publikacji
artifactType Ciąg: ContainerImage
mediaType String Typ nośnika warstwowego
Trawić String Skrót obrazu podatnego na zagrożenia
Tagi String Tagi obrazu podatnego na zagrożenia

Szczegóły oprogramowania

Szczegóły pakietu oprogramowania, którego dotyczy problem

Nazwa/nazwisko Typ Opis
fixedVersion String Naprawiono wersję
category String Kategoria luk w zabezpieczeniach — system operacyjny lub język
osDetails OsDetails
język String Język pakietu, którego dotyczy problem (na przykład Python, .NET), może być również pusty
version String
vendor String
packageName String
fixStatus String Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
dowód String Dowody dla pakietu
fixReference FixReference

FixReference

Szczegóły poprawki, jeśli są dostępne

Nazwa/nazwisko Typ opis
IDENTYFIKATOR String Identyfikator poprawki
opis String Opis poprawki
data wydania Sygnatura czasowa Naprawianie znacznika czasu
Adres URL String Adres URL do naprawienia powiadomienia

Szczegóły systemu operacyjnego

Szczegółowe informacje na temat systemu operacyjnego

Nazwa/nazwisko Typ Opis
osPlatform String Na przykład: Linux, Windows
osName String Na przykład: Ubuntu
osVersion String

VulnerabilityDetails

Szczegółowe informacje na temat wykrytej luki w zabezpieczeniach

Ważność Ważność Poziom ważności podrzędnej oceny
LastModifiedDate Sygnatura czasowa
data publikacji Sygnatura czasowa Data publikacji
ExploitabilityAssessment ExploitabilityAssessment
CVSS Ciąg słownika <, CVSS> Słownik z wersji cvss do obiektu szczegółów cvss
Obejścia Rozwiązanie Opublikowane obejścia luk w zabezpieczeniach
Informacje VulnerabilityReference
Wady Słabość
cveId String IDENTYFIKATOR CVE
Cpe CPE

CPE (wspólne wyliczenie platformy)

Nazwa/nazwisko Typ Opis
język String Tag języka
softwareEdition String
Wersja String Wersja pakietu
targetSoftware String Oprogramowanie docelowe
vendor String Vendor
product String Rezultat
wydanie String
update String
other String
część String Systemy operacyjne sprzętowe aplikacji
uri String Identyfikator URI sformatowany w formacie CPE 2.3

Słabość

Nazwa/nazwisko Typ Opis
Cwe Cwe

Cwe (Wspólne wyliczenie słabości)

Szczegóły CWE

Nazwa/nazwisko Typ opis
IDENTYFIKATOR String Identyfikator CWE

VulnerabilityReference

Odwołania do linków do luki w zabezpieczeniach

Nazwa/nazwisko Typ Opis
łącze String Adres URL odwołania
title String Tytuł odwołania

ExploitabilityAssessment

Linki referencyjne do przykładowego wykorzystania luk w zabezpieczeniach

Nazwa/nazwisko Typ Opis
exploitUris String
exploitStepsPublished Wartość logiczna Po opublikowaniu kroków wykorzystania
exploitStepsVerified Wartość logiczna Czy zweryfikowano kroki wykorzystania
isInExploitKit Wartość logiczna Jest częścią zestawu wykorzystującego luki w zabezpieczeniach
types (typy) String Typy wykorzystujące luki w zabezpieczeniach, na przykład: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails — Azure

Szczegóły zasobu platformy Azure, który został oceniony

Nazwa/nazwisko Typ Opis
IDENTYFIKATOR string Identyfikator zasobu platformy Azure dla ocenianego zasobu
source ciąg: Azure Platforma, na której znajduje się oceniony zasób

ResourceDetails — AWS / GCP

Szczegóły zasobu AWS/GCP, który został oceniony

Nazwa/nazwisko Typ Opis
identyfikator string Identyfikator zasobu platformy Azure dla ocenianego zasobu
source ciąg: Aws/Gcp Platforma, na której znajduje się oceniony zasób
connectorId string Identyfikator łącznika
region string Region (Region)
nativeCloudUniqueIdentifier string Identyfikator zasobu chmury natywnej dla ocenianego zasobu w usłudze
resourceProvider ciąg: ecr/gar/gcr Oceniony dostawca zasobów
resourceType string Oceniony typ zasobu
resourceName string Nazwa ocenianego zasobu
hierarchyId string Identyfikator konta (Aws) / Identyfikator projektu (Gcp)

SubAssessmentStatus

Stan podsieci oceny

Nazwa/nazwisko Typ Opis
przyczyna String Kod programowy przyczyny stanu oceny
code SubAssessmentStatusCode Kod programowy stanu oceny
opis string Czytelny opis stanu oceny przez człowieka
ważność ważność Poziom ważności podrzędnej oceny

SubAssessmentStatusCode

Kod programowy stanu oceny

Nazwa/nazwisko Typ Opis
Dobra kondycja string Zasób jest w dobrej kondycji
Nie dotyczy string Ocena tego zasobu nie powiodła się
Nieprawidłowy string Zasób ma problem z zabezpieczeniami, który należy rozwiązać

SecuritySubAssessment

Podsieci zabezpieczeń w zasobie

Nazwa/nazwisko Typ Opis
IDENTYFIKATOR string Identyfikator zasobu
nazwa string Nazwa zasobu
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability Szczegóły podseksji
properties.category string Kategoria podsieci
properties.description string Czytelny opis stanu oceny przez człowieka
properties.displayName string Przyjazna dla użytkownika nazwa wyświetlana podseksmentu
properties.id string Identyfikator luki w zabezpieczeniach
properties.impact string Opis wpływu tej podseksji
properties.remediation string Informacje na temat korygowania tej podseksji
properties.resourceDetails ResourceDetails:
Szczegóły zasobu platformy Azure
Szczegóły zasobu platformy AWS/GCP
Szczegóły zasobu, który został oceniony
properties.status SubAssessmentStatus Stan podseksji
properties.timeGenerated string Data i godzina wygenerowania podseksji
type string Typ zasobu

SecuritySubAssessmentList

Lista podseksji zabezpieczeń

Nazwa/nazwisko Typ Opis
nextLink string Identyfikator URI do pobrania następnej strony.
wartość SecuritySubAssessment Podsieci zabezpieczeń w zasobie