脆弱性の種類ごとにクエリを実行します。
今すぐお試しください
テスト
RAM 認証
|
アクション |
アクセスレベル |
リソースタイプ |
条件キー |
依存アクション |
|
yundun-sas:DescribeVulList |
get |
*All Resource
|
なし | なし |
リクエストパラメーター
|
パラメーター |
型 |
必須 / 任意 |
説明 |
例 |
| Lang |
string |
任意 |
リクエストおよび応答内のコンテンツの言語です。デフォルト値:zh。有効な値:
|
zh |
| Ids |
string |
任意 |
脆弱性の ID です。最大 50 個の ID を指定できます。複数の ID はカンマ (,) で区切ります。 |
282,281,283 |
| Remark |
string |
任意 |
脆弱性の影響を受けるアセットに関する備考です。値には、アセットのプライベート IP アドレス、パブリック IP アドレス、または名前を指定できます。 |
1.2.XX.XX |
| GroupId |
string |
任意 |
アセットグループの ID です。 説明
DescribeAllGroups 操作を呼び出して、アセットグループの ID をクエリできます。 |
9207613 |
| Type |
string |
必須 |
脆弱性の種類です。有効な値:
|
cve |
| Uuids |
string |
任意 |
脆弱性をクエリするサーバーの UUID です。複数の UUID はカンマ (,) で区切ります。 説明
DescribeCloudCenterInstances 操作を呼び出して、UUID を取得できます。 |
1587bedb-fdb4-48c4-9330-**** |
| Name |
string |
任意 |
脆弱性のエイリアスです。 |
oval:com.redhat.rhsa:def:20172836 |
| AliasName |
string |
任意 |
脆弱性の名前です。 |
RHSA-2019:0230-Important: polkit security update |
| StatusList |
string |
任意 |
脆弱性のステータスです。複数のステータスはカンマ (,) で区切ります。有効な値:
|
1,2,3 |
| Necessity |
string |
任意 |
脆弱性を修正する優先度です。複数の優先度はカンマ (,) で区切ります。有効な値:
|
asap,later,nntf |
| Dealed |
string |
任意 |
脆弱性が修正されているかどうかを指定します。有効な値:
|
n |
| CurrentPage |
integer |
任意 |
返されるページの番号です。デフォルト値:1。 |
1 |
| PageSize |
integer |
任意 |
1 ページあたりのエントリ数です。デフォルト値:10。 |
20 |
| AttachTypes |
string |
任意 |
脆弱性の追加タイプです。アプリケーションの脆弱性をクエリする場合は、このパラメーターを指定する必要があります。値を sca に設定します。Type を app に設定した場合、このパラメーターを必ず指定してください。 説明
このパラメーターを sca に設定すると、アプリケーションの脆弱性とソフトウェアコンポーネント分析に基づいて検出された脆弱性がクエリされます。このパラメーターを指定しない場合、アプリケーションの脆弱性のみがクエリされます。 |
sca |
| TargetType |
string |
任意 |
脆弱性が検出されたアセットのタイプです。有効な値:
|
k8s |
| ClusterId |
string |
任意 |
クラスター ID です。 |
c88fb10da1168494091db6aafc5dd**** |
| VpcInstanceIds |
string |
任意 |
脆弱性が検出された仮想プライベートクラウド (VPC) の ID です。複数の ID はカンマ (,) で区切ります。 |
ins-133****,ins-5414**** |
| ResourceDirectoryAccountId |
integer |
任意 |
リソースディレクトリ内のメンバーの Alibaba Cloud アカウント ID です。 説明
DescribeMonitorAccounts 操作を呼び出して、ID を取得できます。 |
1232428423234**** |
| UseNextToken |
boolean |
任意 |
NextToken を使用して脆弱性のデータをクエリするかどうかを指定します。UseNextToken を true に設定すると、TotalCount の値は返されません。有効な値:
|
false |
| NextToken |
string |
任意 |
次のリクエストで新しい結果ページを取得するために使用されるページネーショントークンです。NextToken の値として、前のクエリで取得したトークンを指定する必要があります。最初のリクエストでは、このパラメーターを指定する必要はありません。 |
E17B501887A2D3AA5E8360A6EFA3B*** |
| RaspDefend |
integer |
任意 |
アプリケーション保護機能がサポートされているかどうかを示します。有効な値:
|
0 |
レスポンスフィールド
|
フィールド |
型 |
説明 |
例 |
|
object |
|||
| CurrentPage |
integer |
返されたページのページ番号です。 |
1 |
| RequestId |
string |
問題の特定とトラブルシューティングに使用されるリクエストの ID です。 |
2F26AB2A-1075-488F-8472-40E5DB486ACC |
| PageSize |
integer |
1 ページあたりのエントリ数です。 |
20 |
| TotalCount |
integer |
返された脆弱性の総数です。 |
2 |
| VulRecords |
array<object> |
脆弱性に関する情報です。 |
|
|
array<object> |
|||
| Status |
integer |
脆弱性のステータスです。有効な値:
|
1 |
| RaspDefend |
integer |
アプリケーション保護機能がサポートされているかどうかを示します。有効な値:
説明
このパラメーターが返されない場合、アプリケーション保護機能はサポートされていません。 |
1 |
| RaspStatus |
integer |
アプリケーション保護機能の保護モードです。有効な値:
|
1 |
| Type |
string |
脆弱性の種類です。有効な値:
|
cve |
| ModifyTs |
integer |
脆弱性のステータスが変更されたタイムスタンプです。単位:ミリ秒。 |
1620404763000 |
| InternetIp |
string |
アセットのパブリック IP アドレスです。 |
1.2.XX.XX |
| PrimaryId |
integer |
脆弱性の ID です。 |
101162078 |
| Tag |
string |
脆弱性に追加されたタグです。 |
oval |
| K8sClusterId |
string |
クラスターの ID です。 説明
このパラメーターの値は、コンテナアセットを保護できる Security Center の Ultimate エディションを使用している場合にのみ返されます。 |
c863dc93bed3843de9934d4346dc4**** |
| K8sNodeId |
string |
ノードの ID です。 説明
このパラメーターの値は、コンテナアセットを保護できる Security Center の Ultimate エディションを使用している場合にのみ返されます。 |
i-bp1ifm6suw9mnbsr**** |
| InstanceName |
string |
アセットの名前です。 |
testInstance |
| Online |
boolean |
アセット上の Security Center エージェントがオンラインかどうかを示します。有効な値:
|
true |
| OsVersion |
string |
ご利用のアセットのオペレーティングシステムの名前です。 |
linux |
| Name |
string |
脆弱性の名前です。 |
oval:com.redhat.rhsa:def:20170574 |
| Progress |
integer |
脆弱性の修正進行状況です。 |
100 |
| ResultCode |
string |
脆弱性の修正結果を示すコードです。 |
0 |
| InstanceId |
string |
アセットの ID です。 |
i-bp18t*** |
| Related |
string |
脆弱性に関連付けられた共通脆弱性識別子 (CVE) ID です。複数の CVE ID はカンマ (,) で区切られます。 |
CVE-2017-7518,CVE-2017-12188 |
| IntranetIp |
string |
アセットのプライベート IP アドレスです。 |
1.2.XX.XX |
| LastTs |
integer |
脆弱性が最後に検出されたタイムスタンプです。単位:ミリ秒。 |
1620404763000 |
| FirstTs |
integer |
脆弱性が最初に検出されたタイムスタンプです。単位:ミリ秒。 |
1554189334000 |
| RegionId |
string |
アセットのリージョン ID です。 |
cn-hangzhou |
| Necessity |
string |
脆弱性を修正する優先度です。有効な値:
説明
高リスクの脆弱性は、できるだけ早く修正することを推奨します。 |
asap |
| RepairTs |
integer |
脆弱性が修正されたタイムスタンプです。単位:ミリ秒。このパラメーターは、Security Center コンソールで脆弱性を修正した場合にのみ返されます。 |
1541207563000 |
| Uuid |
string |
アセットの UUID です。 |
04c56617-23fc-43a5-ab9b-**** |
| K8sPodName |
string |
Pod の名前です。 説明
このパラメーターの値は、コンテナアセットを保護できる Security Center の Ultimate エディションを使用している場合にのみ返されます。 |
deployment-riskai-7b67d68975-m**** |
| ContainerId |
string |
コンテナ ID です。 |
04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163**** |
| GroupId |
integer |
アセットグループの ID です。 |
281801 |
| ResultMessage |
string |
脆弱性の修正結果を示すメッセージです。 |
timeout |
| K8sNamespace |
string |
名前空間です。 説明
Security Center の Ultimate エディションを使用している場合、このパラメーターの値はコンテナアセットからクエリされます。Ultimate エディションを使用していない場合、このパラメーターの値は Security Center エージェントからクエリされます。 |
default |
| AliasName |
string |
脆弱性の名前です。 |
RHSA-2019:0230-Important: polkit security update |
| K8sNodeName |
string |
ノードの名前です。 説明
このパラメーターの値は、コンテナアセットを保護できる Security Center の Ultimate エディションを使用している場合にのみ返されます。 |
deployment-riskai-7b67d68975-m**** |
| ExtendContentJson |
object |
脆弱性に関する拡張情報です。 |
|
| Status |
string |
脆弱性のステータスです。有効な値:
|
1 |
| EmgProof |
string |
緊急の脆弱性を示す返信メッセージです。 |
com.xxl.rpc.util.XxlRpcException: xxl-rpc request data is empty.\n\tat com.xxl.rpc.remoting.net.impl.servlet.serve" |
| Ip |
string |
脆弱性に関連付けられたアセットのパブリック IP アドレスです。 |
1.2.XX.XX |
| PrimaryId |
integer |
脆弱性の ID です。 |
111 |
| Os |
string |
オペレーティングシステムの名前です。 |
centos |
| Tag |
string |
脆弱性に追加されたタグです。 |
oval |
| LastTs |
integer |
脆弱性が最後に検出されたタイムスタンプです。単位:ミリ秒。 |
1620404763000 |
| Description |
string |
脆弱性の説明です。 |
kernel version:5.10.84-10.2.al8.x86_64 |
| OsRelease |
string |
オペレーティングシステムのバージョンに関する情報です。 |
7 |
| AliasName |
string |
脆弱性の名前です。 |
RHSA-2019:0230-Important: polkit security update |
| Target |
string |
脆弱性の URL です。 |
http://39.99.XX.XX:30005/toLogin |
| AbsolutePath |
string |
脆弱性のあるソフトウェアのパッケージへのパスです。 |
/roo/www/web |
| RpmEntityList |
array<object> |
RPM Package Manager (RPM) パッケージに関する情報です。 |
|
|
object |
|||
| FullVersion |
string |
完全なバージョン番号です。 |
3.10.0-693.2.2.el7 |
| Version |
string |
脆弱性のあるソフトウェアのパッケージのバージョン番号です。 |
3.10.0 |
| MatchDetail |
string |
脆弱性が検出された理由です。 |
python-perf version less than 0:3.10.0-693.21.1.el7 |
| ImageName |
string |
イメージの名前です。 |
registry_387ytb_xxx |
| Path |
string |
脆弱性のあるソフトウェアへのパスです。 |
/usr/lib64/python2.7/site-packages |
| ContainerName |
string |
コンテナの名前です。 |
k8s_67895c4_xxx |
| Name |
string |
RPM パッケージの名前です。 |
python-perf |
| UpdateCmd |
string |
脆弱性を修正するために使用されるコマンドです。 |
*** update python-perf |
| MatchList |
array |
脆弱性を検出するために使用されるルールです。 |
|
|
string |
脆弱性を検出するために使用されるルールです。 |
fastjson(jar) extendField.safemode equals false |
|
| Pid |
string |
プロセス ID です。 |
8664 |
| ExtendField |
string |
脆弱性のあるソフトウェアパッケージに関する拡張情報です。 |
{"msg_no_lookups_configured_CVE_2021_44228": "false", "jndi_class_not_exist": "false"} |
| cveList |
array |
CVE リストです。 |
|
|
string |
CVE です。 |
CVE-2016-8610 |
|
| Necessity |
object |
脆弱性を修正する必要があるかどうかを示します。 |
|
| Status |
string |
脆弱性の優先度スコアのステータスです。有効な値:
|
normal |
| Time_factor |
string |
時間スコアです。 |
1.0 |
| Enviroment_factor |
string |
環境スコアです。 |
1.0 |
| Is_calc |
string |
脆弱性の優先度スコアが計算されているかどうかを示します。有効な値:
|
1 |
| Total_score |
string |
脆弱性の優先度スコアです。 以下のリストは、スコアと関連する修正提案について説明しています。
|
7.8 |
| Cvss_factor |
string |
共通脆弱性評価システム (CVSS) スコアです。 |
7.8 |
| Assets_factor |
string |
アセットの重要度スコアです。有効な値:
|
1 |
| Bind |
boolean |
Security Center がアセットをスキャンする権限を持っているかどうかを示します。有効な値:
|
true |
| OsName |
string |
ご利用のアセットのオペレーティングシステムの名前です。 |
CentOS 7.2 64位 |
| AuthVersion |
string |
アセットをスキャンする権限を持つ Security Center のエディションです。有効な値:
|
3 |
| RealRisk |
boolean |
脆弱性が簡単にエクスプロイトされるかどうかを示します。有効な値:
|
true |
| RuleTag |
string |
この脆弱性のタグです。有効な値:
|
AI |
| Image |
string |
イメージの名前です。 |
registry-cn-**-vpc.ack.**.com/acs/ack-node-problem-detector:v0.8.16-8ed7053-** |
| Namespace |
string |
名前空間です。 |
kube-system |
| NextToken |
string |
NextToken メソッドを使用した場合に返される NextToken の値です。 |
E17B501887A2D3AA5E8360A6EFA3B*** |
例
成功レスポンス
JSONJSON
{
"CurrentPage": 1,
"RequestId": "2F26AB2A-1075-488F-8472-40E5DB486ACC",
"PageSize": 20,
"TotalCount": 2,
"VulRecords": [
{
"Status": 1,
"RaspDefend": 1,
"RaspStatus": 1,
"Type": "cve",
"ModifyTs": 1620404763000,
"InternetIp": "1.2.XX.XX",
"PrimaryId": 101162078,
"Tag": "oval",
"K8sClusterId": "c863dc93bed3843de9934d4346dc4****",
"K8sNodeId": "i-bp1ifm6suw9mnbsr****",
"InstanceName": "testInstance",
"Online": true,
"OsVersion": "linux",
"Name": "oval:com.redhat.rhsa:def:20170574",
"Progress": 100,
"ResultCode": "0",
"InstanceId": "i-bp18t***",
"Related": "CVE-2017-7518,CVE-2017-12188",
"IntranetIp": "1.2.XX.XX",
"LastTs": 1620404763000,
"FirstTs": 1554189334000,
"RegionId": "cn-hangzhou",
"Necessity": "asap",
"RepairTs": 1541207563000,
"Uuid": "04c56617-23fc-43a5-ab9b-****",
"K8sPodName": "deployment-riskai-7b67d68975-m****",
"ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
"GroupId": 281801,
"ResultMessage": "timeout",
"K8sNamespace": "default",
"AliasName": "RHSA-2019:0230-Important: polkit security update",
"K8sNodeName": "deployment-riskai-7b67d68975-m****",
"ExtendContentJson": {
"Status": "1",
"EmgProof": "com.xxl.rpc.util.XxlRpcException: xxl-rpc request data is empty.\\n\\tat com.xxl.rpc.remoting.net.impl.servlet.serve\"",
"Ip": "1.2.XX.XX",
"PrimaryId": 111,
"Os": "centos",
"Tag": "oval",
"LastTs": 1620404763000,
"Description": "kernel version:5.10.84-10.2.al8.x86_64",
"OsRelease": "7",
"AliasName": "RHSA-2019:0230-Important: polkit security update",
"Target": "http://39.99.XX.XX:30005/toLogin",
"AbsolutePath": "/roo/www/web",
"RpmEntityList": [
{
"FullVersion": "3.10.0-693.2.2.el7",
"Version": "3.10.0",
"MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
"ImageName": "registry_387ytb_xxx",
"Path": "/usr/lib64/python2.7/site-packages",
"ContainerName": "k8s_67895c4_xxx",
"Name": "python-perf",
"UpdateCmd": "*** update python-perf",
"MatchList": [
"fastjson(jar) extendField.safemode equals false"
],
"Pid": "8664",
"ExtendField": "{\"msg_no_lookups_configured_CVE_2021_44228\": \"false\", \"jndi_class_not_exist\": \"false\"}"
}
],
"cveList": [
"CVE-2016-8610"
],
"Necessity": {
"Status": "normal",
"Time_factor": "1.0",
"Enviroment_factor": "1.0",
"Is_calc": "1",
"Total_score": "7.8",
"Cvss_factor": "7.8",
"Assets_factor": "1"
}
},
"Bind": true,
"OsName": "CentOS 7.2 64位",
"AuthVersion": "3",
"RealRisk": true,
"RuleTag": "AI",
"Image": "registry-cn-**-vpc.ack.**.com/acs/ack-node-problem-detector:v0.8.16-8ed7053-**",
"Namespace": "kube-system"
}
],
"NextToken": "E17B501887A2D3AA5E8360A6EFA3B***"
}
エラーコード
|
HTTP ステータスコード |
エラーコード |
エラーメッセージ |
説明 |
|---|---|---|---|
| 400 | NoPermission | no permission | |
| 400 | InnerError | InnerError | |
| 400 | IllegalParam | Illegal param | |
| 400 | DataNotExists | %s data not exist | |
| 400 | RdCheckNoPermission | Resource directory account verification has no permission. | |
| 400 | MissingType | Type is mandatory for this action. | |
| 500 | RdCheckInnerError | Resource directory account service internal error. | |
| 500 | ServerError | ServerError | |
| 403 | NoPermission | caller has no permission |
完全なリストについては、「エラーコード」をご参照ください。
変更履歴
完全なリストについては、「変更履歴」をご参照ください。