查看鏡像安全掃描的漏洞的詳情及受漏洞影響容器鏡像的資訊列表。
介面說明
如果您需要查看最新的容器鏡像漏洞資訊,您可以先調用 PublicCreateImageScanTask 介面建立鏡像掃描任務,等待 1~5 分鐘後,再調用當前介面查看容器鏡像漏洞列表。
調試
您可以在OpenAPI Explorer中直接運行該介面,免去您計算簽名的困擾。運行成功後,OpenAPI Explorer可以自動產生SDK程式碼範例。
調試
授權資訊
|
操作 |
存取層級 |
資源類型 |
條件關鍵字 |
關聯操作 |
|
yundun-sas:DescribeImageVulList |
get |
*全部資源
|
無 | 無 |
請求參數
|
名稱 |
類型 |
必填 |
描述 |
樣本值 |
| Lang |
string |
否 |
請求和接收訊息的語言類型,預設為 zh。取值:
|
zh |
| Type |
string |
是 |
要查詢的漏洞的類型。固定取值為 cve,表示查詢容器鏡像漏洞。 |
cve |
| Uuids |
string |
否 |
資產執行個體的 UUID 清單。多個 UUID 之間使用半形逗號(,)分隔。 |
0004a32a0305a7f6ab5ff9600d47**** |
| Name |
string |
否 |
要查詢的漏洞的名稱。 |
debian:10:CVE-2019-9893 |
| AliasName |
string |
否 |
要查詢的漏洞的別名。 |
High severity vulnerability that affects org.eclipse.jetty:jetty-server |
| StatusList |
string |
否 |
漏洞的修複狀態。取值:
|
1 |
| Necessity |
string |
否 |
漏洞修複必要性等級。取值:
|
asap |
| Dealed |
string |
否 |
漏洞是否已處理。取值:
|
y |
| CurrentPage |
integer |
否 |
設定從返回結果的第幾頁開始顯示查詢結果。預設值為 1,表示從第 1 頁開始顯示。 |
1 |
| PageSize |
integer |
否 |
設定分頁查詢時,每頁顯示的漏洞的數量。預設值為 10,表示每頁顯示 10 條漏洞。 |
10 |
| RepoRegionId |
string |
否 |
容器鏡像倉庫的地區 ID。 |
cn-hangzhou |
| RepoInstanceId |
string |
否 |
容器鏡像倉庫執行個體 ID。 |
i-qewqrqcsadf**** |
| RepoId |
string |
否 |
容器鏡像倉庫 ID。 |
qew**** |
| RepoName |
string |
否 |
容器鏡像倉庫的名稱。 |
libssh2 |
| RepoNamespace |
string |
否 |
容器鏡像倉庫的命名空間。 |
libssh2 |
| RepoName |
string |
否 |
容器鏡像倉庫的名稱。 |
libssh2 |
| RegionId |
string |
否 |
執行個體所在的地區的 ID。 |
cn-hangzhou |
| InstanceId |
string |
否 |
資產執行個體的 ID。 |
1-qeqewqw**** |
| RepoId |
string |
否 |
容器鏡像倉庫 ID。 |
qew**** |
| Tag |
string |
否 |
容器鏡像的標籤。 |
oval |
| Digest |
string |
否 |
容器鏡像的唯一標識。 |
8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012 |
| ClusterId |
string |
否 |
容器叢集的 ID。 |
cc20a1024011c44b6a8710d6f8b**** |
| ScanRange |
array |
否 |
掃描範圍集合。 |
|
|
string |
否 |
掃描範圍。取值:
|
container |
|
| ClusterName |
string |
否 |
叢集名稱。 |
docker-law |
| ContainerId |
string |
否 |
容器編號。 |
c08d5fc1a329a4b88950a253d082f**** |
| Pod |
string |
否 |
容器組。 |
22222-7xsqq |
| Namespace |
string |
否 |
命名空間。 |
test-002 |
| Image |
string |
否 |
容器鏡像名稱。 |
registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-**** |
| RuleTag |
string |
否 |
漏洞標籤,取值:
|
AI |
返回參數
|
名稱 |
類型 |
描述 |
樣本值 |
|
object |
|||
| CurrentPage |
integer |
分頁查詢時,當前頁的頁碼。 |
1 |
| RequestId |
string |
本次調用請求的 ID,是由阿里雲為該請求產生的唯一識別碼,可用於排查和定位問題。 |
D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB |
| PageSize |
integer |
分頁查詢時,每頁顯示的漏洞的數量。預設值為 10,表示每頁顯示 10 條漏洞。 |
10 |
| TotalCount |
integer |
查詢到的漏洞的總數量。 |
1 |
| VulRecords |
array<object> |
漏洞的資訊列表。 |
|
|
array<object> |
漏洞的資訊。 |
||
| CanUpdate |
boolean |
導致漏洞的軟體包是否支援通過Security Center升級。取值:
|
true |
| Type |
string |
本次查詢的漏洞的類型。固定取值為 cve,表示查詢容器鏡像漏洞。 |
cve |
| Status |
integer |
漏洞的修複狀態。取值:
|
1 |
| ModifyTs |
integer |
漏洞記錄的更新的時間戳記,單位為毫秒。 |
1580808765000 |
| ImageDigest |
string |
容器鏡像的唯一標識。 |
8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012 |
| PrimaryId |
integer |
漏洞的 ID。 |
782661 |
| Tag |
string |
容器鏡像漏洞的標籤。 |
oval |
| RepoNamespace |
string |
容器鏡像倉庫的命名空間。 |
default |
| RepoName |
string |
容器鏡像倉庫的名稱。 |
varnish |
| Related |
string |
關聯的漏洞詳情。 |
CVE-2019-9893 |
| FirstTs |
integer |
首次掃描的時間戳記,單位為毫秒。 |
1620752053000 |
| LastTs |
integer |
最新掃描的時間戳記,單位為毫秒。 |
1631779996000 |
| Necessity |
string |
漏洞修複必要性等級。取值:
|
asap |
| Uuid |
string |
伺服器的 UUID。 |
0004a32a0305a7f6ab5ff9600d47**** |
| AliasName |
string |
漏洞的別名。 |
CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read |
| Name |
string |
漏洞的名稱。 |
debian:10:CVE-2019-9893 |
| Layers |
array |
容器鏡像層級的列表。 |
|
|
string |
容器鏡像層級的列表。 |
["null"] |
|
| ExtendContentJson |
object |
漏洞資訊的擴充內容。 |
|
| OsRelease |
string |
容器鏡像對應的作業系統發行的版本。 |
10.9 |
| Os |
string |
作業系統名稱。 |
debian |
| RpmEntityList |
array<object> |
導致漏洞的軟體包的資訊列表。 |
|
|
object |
導致漏洞的軟體包的資訊。 |
||
| MatchList |
array |
命中的規則的詳情列表。 |
["libseccomp2 version less than equals 2.3.3-4"] |
|
string |
命中的規則的詳情列表。多個規則的詳情之間使用半形逗號(,)分隔。 |
["libstdc++ version less than 8.5.0-4.el8_5"] |
|
| Layer |
string |
容器鏡像層級的摘要的 SHA256 值。 |
b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587 |
| FullVersion |
string |
軟體包的完整版本號碼。 |
2.3.3-4 |
| Version |
string |
軟體包的版本號碼。 |
2.3.3-4 |
| MatchDetail |
string |
漏洞命中的詳細資料。 |
libseccomp2 version less than equals 2.3.3-4 |
| Path |
string |
存在漏洞的軟體所在的路徑。 |
/usr/lib64/libssh2.so.1 |
| Name |
string |
軟體包的名稱。 |
libseccomp2 |
| UpdateCmd |
string |
漏洞的修複命令。 |
apt-get update && apt-get install libseccomp2 --only-upgrade |
| CanFix |
string |
是否可控制台修複。取值:
|
yes |
| ClusterId |
string |
叢集編號。 |
c08d5fc1a329a4b88950a253d082f1**** |
| ClusterName |
string |
叢集名稱。 |
docker-law |
| Pod |
string |
容器組。 |
22222-7xsqq |
| Namespace |
string |
命名空間。 |
test-002 |
| Image |
string |
鏡像名稱。 |
registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta**** |
| ContainerId |
string |
容器編號。 |
04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163**** |
| InternetIp |
string |
伺服器的公網 IP 位址。 |
1.2.XX.XX |
| IntranetIp |
string |
伺服器的私網 IP 位址。 |
172.19.XX.XX |
| InstanceName |
string |
資產執行個體名稱。 |
testInstance |
| TargetId |
string |
掃描物件識別碼。 |
m-bp17m0pc0xprzbwo**** |
| TargetName |
string |
掃描對象名稱。 |
source-test-obj-XM0Ma |
| MaliciousSource |
string |
惡意檔案來源。取值:
|
agentless |
| TargetType |
string |
掃描物件類型。取值:
|
ECS_IMAGE |
| ScanTime |
integer |
掃描的時間戳記,單位:毫秒。 |
1649814050000 |
| RuleTag |
string |
漏洞標籤,取值:
|
AI |
樣本
正常返回樣本
JSON格式
{
"CurrentPage": 1,
"RequestId": "D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB",
"PageSize": 10,
"TotalCount": 1,
"VulRecords": [
{
"CanUpdate": true,
"Type": "cve",
"Status": 1,
"ModifyTs": 1580808765000,
"ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012",
"PrimaryId": 782661,
"Tag": "oval",
"RepoNamespace": "default",
"RepoName": "varnish",
"Related": "CVE-2019-9893",
"FirstTs": 1620752053000,
"LastTs": 1631779996000,
"Necessity": "asap",
"Uuid": "0004a32a0305a7f6ab5ff9600d47****",
"AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
"Name": "debian:10:CVE-2019-9893",
"Layers": [
"[\"null\"]"
],
"ExtendContentJson": {
"OsRelease": "10.9",
"Os": "debian",
"RpmEntityList": [
{
"MatchList": [
"[\"libstdc++ version less than 8.5.0-4.el8_5\"]"
],
"Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587",
"FullVersion": "2.3.3-4",
"Version": "2.3.3-4",
"MatchDetail": "libseccomp2 version less than equals 2.3.3-4",
"Path": "/usr/lib64/libssh2.so.1",
"Name": "libseccomp2",
"UpdateCmd": "apt-get update && apt-get install libseccomp2 --only-upgrade"
}
]
},
"CanFix": "yes",
"ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
"ClusterName": "docker-law\n",
"Pod": "22222-7xsqq\n",
"Namespace": "test-002\n",
"Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
"ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
"InternetIp": "1.2.XX.XX",
"IntranetIp": "172.19.XX.XX",
"InstanceName": "testInstance",
"TargetId": "m-bp17m0pc0xprzbwo****",
"TargetName": "source-test-obj-XM0Ma",
"MaliciousSource": "agentless",
"TargetType": "ECS_IMAGE",
"ScanTime": 1649814050000,
"RuleTag": "AI"
}
]
}
錯誤碼
|
HTTP status code |
錯誤碼 |
錯誤資訊 |
描述 |
|---|---|---|---|
| 500 | ServerError | ServerError | 服務故障,請稍後重試! |
| 403 | NoPermission | caller has no permission | 當前操作未被授權,請聯絡主帳號在RAM控制台進行授權後再執行操作。 |
訪問錯誤中心查看更多錯誤碼。
變更歷史
更多資訊,參考變更詳情。