更新时间:2024-11-20 GMT+08:00
分享

创建漏洞扫描任务

功能介绍

创建漏洞扫描任务

调用方法

请参见如何调用API

URI

POST /v5/{project_id}/vulnerability/scan-task

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

项目ID

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

租户企业项目ID

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

X-Auth-Token

String

用户Token。

通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)

表4 请求Body参数

参数

是否必选

参数类型

描述

manual_scan_type

Array of strings

操作类型,包含如下:

-linux_vul : linux漏洞

-windows_vul : windows漏洞

-web_cms : Web-CMS漏洞

-app_vul : 应用漏洞

-urgent_vul : 应急漏洞

batch_flag

Boolean

是否是批量操作,为true时扫描所有支持的主机

range_type

String

扫描主机的范围,包含如下:

-all_host : 扫描全部主机,此类型不需要填写agent_id_list

-specific_host : 扫描指定主机

agent_id_list

Array of strings

主机列表

urgent_vul_id_list

Array of strings

扫描的应急漏洞id列表,若为空则扫描所有应急漏洞

包含如下:

"URGENT-CVE-2023-46604 Apache ActiveMQ远程代码执行漏洞"

"URGENT-HSSVD-2020-1109 Elasticsearch 未授权访问漏洞"

"URGENT-CVE-2022-26134 Atlassian Confluence OGNL 远程代码执行漏洞(CVE-2022-26134)"

"URGENT-CVE-2023-22515 Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)"

"URGENT-CVE-2023-22518 Atlassian Confluence Data Center & Server 授权机制不恰当漏洞(CVE-2023-22518)"

"URGENT-CVE-2023-28432 MinIO 信息泄露漏洞(CVE-2023-28432)"

"URGENT-CVE-2023-37582 Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)"

"URGENT-CVE-2023-33246 Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)"

"URGENT-CNVD-2023-02709 禅道项目管理系统远程命令执行漏洞(CNVD-2023-02709)"

"URGENT-CVE-2022-36804 Atlassian Bitbucket Server 和 Data Center 命令注入漏洞(CVE-2022-36804)"

"URGENT-CVE-2022-22965 Spring Framework JDK >= 9 远程代码执行漏洞"

"URGENT-CVE-2022-25845 fastjson <1.2.83 远程代码执行漏洞"

"URGENT-CVE-2019-14439 Jackson-databind远程命令执行漏洞(CVE-2019-14439)"

"URGENT-CVE-2020-13933 Apache Shiro身份验证绕过漏洞(CVE-2020-13933)"

"URGENT-CVE-2020-26217 XStream < 1.4.14 远程代码执行漏洞(CVE-2020-26217)"

"URGENT-CVE-2021-4034 Linux Polkit 权限提升漏洞预警(CVE-2021-4034)"

"URGENT-CVE-2021-44228 Apache Log4j2 远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)"

"URGENT-CVE-2022-0847 Dirty Pipe - Linux 内核本地提权漏洞(CVE-2022-0847)"

响应参数

状态码: 200

表5 响应Body参数

参数

参数类型

描述

task_id

String

检测任务id

请求示例

创建agent_id为0253edfd-30e7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务

POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX

{
  "manual_scan_type" : "urgent_vul",
  "batch_flag" : false,
  "range_type" : "specific_host",
  "agent_id_list" : [ "0253edfd-30e7-439d-8f3f-17c54c997064" ],
  "urgent_vul_id_list" : [ "URGENT-CVE-2023-46604", "URGENT-HSSVD-2020-1109", "URGENT-CVE-2022-26134", "URGENT-CVE-2023-22515", "URGENT-CVE-2023-22518", "URGENT-CVE-2023-28432", "URGENT-CVE-2023-37582", "URGENT-CVE-2023-33246", "URGENT-CNVD-2023-02709", "URGENT-CVE-2022-36804", "URGENT-CVE-2022-22965", "URGENT-CVE-2022-25845", "URGENT-CVE-2019-14439", "URGENT-CVE-2020-13933", "URGENT-CVE-2020-26217", "URGENT-CVE-2021-4034", "URGENT-CVE-2021-44228", "URGENT-CVE-2022-0847" ]
}

响应示例

状态码: 200

手动检测漏洞成功

{
  "task_id" : "d8a12cf7-6a43-4cd6-92b4-aabf1e917"
}

状态码

状态码

描述

200

手动检测漏洞成功

错误码

请参见错误码

相关文档