查询单台服务器漏洞信息 - ListHostVuls
功能介绍
查询单台服务器漏洞信息
授权信息
账号具备所有API的调用权限,如果使用账号下的IAM用户调用当前API,该IAM用户需具备调用API所需的权限。
- 如果使用角色与策略授权,具体权限要求请参见权限和授权项。
- 如果使用身份策略授权,当前API调用无需身份策略权限。
URI
GET /v5/{project_id}/vulnerability/host/{host_id}
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
project_id |
是 |
String |
参数解释: 项目ID,用于明确项目归属,配置后可通过该ID查询项目下资产。获取方式请参见获取项目ID。 约束限制: 不涉及 取值范围: 字符长度1-256位 默认取值: 不涉及 |
|
host_id |
是 |
String |
参数解释: 服务器ID 约束限制: 不涉及 取值范围: 字符长度1-64位 默认取值: 不涉及 |
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
enterprise_project_id |
否 |
String |
参数解释: 企业项目ID,用于过滤不同企业项目下的资产。获取方式请参见获取企业项目ID。 如需查询所有企业项目下的资产请传参“all_granted_eps”。 约束限制: 开通企业项目功能后才需要配置企业项目ID参数。 取值范围: 字符长度1-256位 默认取值: 0,表示默认企业项目(default)。 |
|
limit |
否 |
Integer |
参数解释: 每页显示个数 约束限制: 不涉及 取值范围: 取值10-200 默认取值: 10 |
|
offset |
否 |
Integer |
参数解释: 偏移量:指定返回记录的开始位置 约束限制: 不涉及 取值范围: 最小值0,最大值2000000 默认取值: 默认为0 |
|
type |
否 |
String |
参数解释: 查询的漏洞类型 约束限制: 不涉及 取值范围:
默认取值: linux_vul : linux漏洞 |
|
vul_name |
否 |
String |
参数解释: 漏洞名称 约束限制: 不涉及 取值范围: 字符长度0-256位 默认取值: 不涉及 |
|
handle_status |
否 |
String |
参数解释: 漏洞当前的处置状态 约束限制: 不涉及 取值范围:
默认取值: 不涉及 |
|
status |
否 |
String |
参数解释: 漏洞当前的漏洞状态 约束限制: 不涉及 取值范围:
默认取值: 不涉及 |
|
repair_priority |
否 |
String |
参数解释: 漏洞修复优先级 约束限制: 不涉及 取值范围:
默认取值: 不涉及 |
请求参数
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
X-Auth-Token |
是 |
String |
参数解释: 用户Token,包含了用户的身份、权限等信息,在调用API接口时,可通过Token进行身份认证。获取方式请参见获取用户Token。 约束限制: 不涉及 取值范围: 字符长度1-32768位 默认取值: 不涉及 |
响应参数
状态码:200
|
参数 |
参数类型 |
描述 |
|---|---|---|
|
total_num |
Long |
参数解释: 服务器上的漏洞总数 取值范围: 最小值0,最大值2147483647 |
|
data_list |
Array of HostVulInfo objects |
参数解释: 服务器上的漏洞列表 取值范围: 最小值0,最大值2147483647 |
|
参数 |
参数类型 |
描述 |
|---|---|---|
|
vul_name |
String |
参数解释: 漏洞名称 取值范围: 字符范围0-256位 |
|
vul_id |
String |
参数解释: 漏洞ID 取值范围: 字符范围0-64位 |
|
label_list |
Array of strings |
参数解释: 漏洞标签列表 取值范围: 最小值0,最大值2147483647 |
|
repair_necessity |
String |
参数解释: 修复紧急度 取值范围:
|
|
scan_time |
Long |
参数解释: 最近扫描时间 取值范围: 最小值0,最大值9223372036854775807 |
|
type |
String |
参数解释: 漏洞类型 取值范围:
|
|
app_list |
Array of app_list objects |
参数解释: 服务器上受该漏洞影响的软件列表 取值范围: 最小值0,最大值2147483647 |
|
severity_level |
String |
参数解释: 危险程度 取值范围:
|
|
solution_detail |
String |
参数解释: 解决方案 取值范围: 字符范围0-65534位 |
|
url |
String |
参数解释: URL链接 取值范围: 字符范围0-2083位 |
|
description |
String |
参数解释: 漏洞描述 取值范围: 字符范围0-65534位 |
|
repair_cmd |
String |
参数解释: 修复命令行 取值范围: 字符范围1-256位 |
|
status |
String |
参数解释: 漏洞状态 取值范围:
|
|
repair_success_num |
Integer |
参数解释: HSS全网修复该漏洞的次数 取值范围: 最小值0,最大值1000000 |
|
cve_list |
Array of cve_list objects |
参数解释: CVE列表 取值范围: 最小值1,最大值10000 |
|
is_affect_business |
Boolean |
参数解释: 是否影响业务 取值范围:
|
|
first_scan_time |
Long |
参数解释: 首次扫描时间 取值范围: 最小值0,最大值9223372036854775807 |
|
app_name |
String |
参数解释: 软件名称 取值范围: 字符长度0-256位 |
|
app_version |
String |
参数解释: 软件版本 取值范围: 字符长度0-256位 |
|
app_path |
String |
参数解释: 软件路径 取值范围: 字符长度0-512位 |
|
version |
String |
参数解释: 主机配额 取值范围: 字符长度0-128位 |
|
support_restore |
Boolean |
参数解释: 是否可以回滚到修复漏洞时创建的备份 取值范围:
|
|
disabled_operate_types |
Array of disabled_operate_types objects |
参数解释: 该漏洞不可进行的操作类型列表 取值范围: 最小值1,最大值10000 |
|
repair_priority |
String |
参数解释: 修复优先级 取值范围:
|
|
参数 |
参数类型 |
描述 |
|---|---|---|
|
app_name |
String |
参数解释: 软件名称 取值范围: 字符范围0-256位 |
|
app_version |
String |
参数解释: 软件版本 取值范围: 字符范围0-256位 |
|
upgrade_version |
String |
参数解释: 修复漏洞软件需要升级到的版本 取值范围: 字符范围0-256位 |
|
app_path |
String |
参数解释: 应用软件的路径(只有应用漏洞有该字段) 取值范围: 字符范围1-512位 |
请求示例
查询id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx的服务器上的漏洞列表前10条数据
GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/host/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx?offset=0&limit=10
响应示例
状态码:200
请求已成功
{
"data_list" : [ {
"app_list" : [ {
"app_name" : "Apache Log4j API(Apache Log4j API)",
"app_version" : "2.8.2",
"upgrade_version" : "2.8.3",
"app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar"
}, {
"app_name" : "Apache Log4j Core(Apache Log4j Core)",
"app_version" : "2.8.2",
"upgrade_version" : "2.8.3",
"app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar"
} ],
"app_name" : "Apache Log4j API(Apache Log4j API)",
"app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar",
"app_version" : "2.8.2",
"cve_list" : [ {
"cve_id" : "CVE-2021-45046",
"cvss" : 9
} ],
"description" : "发现在某些非默认配置中, Apache Log4j 2.15.0中针对CVE-2021-44228的修复不完整。当日志记录配置使用具有上下文查找(例如$${ctx:loginId})或线程上下文映射模式(%X, %mdc或%MDC)使用JNDI查找模式构建恶意输入数据,从而在某些环境中导致信息泄漏和远程代码执行。Log4j 2.16.0 (Java 8)和2.12.2 (Java 7)通过删除对消息查找模式的支持并在默认情况下禁用JNDI功能来修复此问题。",
"first_scan_time" : 1688956612533,
"is_affect_business" : true,
"label_list" : [ ],
"repair_necessity" : "Critical",
"scan_time" : 1690469489713,
"severity_level" : "Critical",
"repair_cmd" : "yum update tcpdump",
"solution_detail" : "针对该漏洞的官方修复建议已发布,您可单击链接按照建议进行修复:\nhttps://logging.apache.org/log4j/2.x/security.html\n针对该漏洞的补丁可参考:\nhttps://www.oracle.com/security-alerts/cpujan2022.html\n针对该漏洞的非官方修复建议可参考:\nhttp://www.openwall.com/lists/oss-security/2021/12/14/4\nhttps://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00646.html\nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd\nhttp://www.openwall.com/lists/oss-security/2021/12/15/3\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf\nhttps://www.kb.cert.org/vuls/id/930724\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-714170.pdf\nhttps://www.debian.org/security/2021/dsa-5022\nhttps://www.oracle.com/security-alerts/alert-cve-2021-44228.html\nhttps://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032\nhttp://www.openwall.com/lists/oss-security/2021/12/18/1\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-397453.pdf\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-479842.pdf\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EOKPQGV24RRBBI4TBZUDQMM4MEH7MXCY/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SIG7FZULMNK2XF6FZRU4VWYDQXNMUGAJ/\n针对该漏洞的漏洞利用/POC已曝光,可参考下方链接进行验证:\nhttps://github.com/X1pe0/Log4J-Scan-Win\nhttps://github.com/cckuailong/Log4j_CVE-2021-45046\nhttps://github.com/BobTheShoplifter/CVE-2021-45046-Info\nhttps://github.com/tejas-nagchandi/CVE-2021-45046\nhttps://github.com/pravin-pp/log4j2-CVE-2021-45046\nhttps://github.com/mergebase/log4j-samples\nhttps://github.com/lukepasek/log4jjndilookupremove\nhttps://github.com/ludy-dev/cve-2021-45046\nhttps://github.com/lijiejie/log4j2_vul_local_scanner\nhttps://github.com/CaptanMoss/Log4Shell-Sandbox-Signature\nhttps://github.com/taise-hub/log4j-poc",
"status" : "vul_status_unfix",
"type" : "app_vul",
"url" : "[\"https://www.oracle.com/security-alerts/cpujan2022.html\"]",
"version" : "hss.version.wtp",
"vul_id" : "HCVD-APP-CVE-2021-45046",
"vul_name" : "CVE-2021-45046",
"repair_success_num" : 3,
"support_restore" : true,
"disabled_operate_types" : [ {
"operate_type" : "immediate_repair",
"reason" : "cce机器的内核漏洞不支持自动修复"
} ]
} ],
"total_num" : 31
}
状态码
|
状态码 |
描述 |
|---|---|
|
200 |
请求已成功 |
错误码
请参见错误码。