文档首页/ 企业主机安全 HSS/ API参考/ API说明/ 漏洞管理/ 查询单台服务器漏洞信息 - ListHostVuls
更新时间:2025-10-31 GMT+08:00
分享

查询单台服务器漏洞信息 - ListHostVuls

功能介绍

查询单台服务器漏洞信息

授权信息

账号具备所有API的调用权限,如果使用账号下的IAM用户调用当前API,该IAM用户需具备调用API所需的权限。

  • 如果使用角色与策略授权,具体权限要求请参见权限和授权项
  • 如果使用身份策略授权,当前API调用无需身份策略权限。

URI

GET /v5/{project_id}/vulnerability/host/{host_id}

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

参数解释:

项目ID,用于明确项目归属,配置后可通过该ID查询项目下资产。获取方式请参见获取项目ID

约束限制:

不涉及

取值范围:

字符长度1-256位

默认取值:

不涉及

host_id

String

参数解释:

服务器ID

约束限制:

不涉及

取值范围:

字符长度1-64位

默认取值:

不涉及

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

参数解释:

企业项目ID,用于过滤不同企业项目下的资产。获取方式请参见获取企业项目ID

如需查询所有企业项目下的资产请传参“all_granted_eps”。

约束限制:

开通企业项目功能后才需要配置企业项目ID参数。

取值范围:

字符长度1-256位

默认取值:

0,表示默认企业项目(default)。

limit

Integer

参数解释:

每页显示个数

约束限制:

不涉及

取值范围:

取值10-200

默认取值:

10

offset

Integer

参数解释:

偏移量:指定返回记录的开始位置

约束限制:

不涉及

取值范围:

最小值0,最大值2000000

默认取值:

默认为0

type

String

参数解释:

查询的漏洞类型

约束限制:

不涉及

取值范围:

  • linux_vul : linux漏洞

  • windows_vul : windows漏洞

  • web_cms : Web-CMS漏洞

  • app_vul : 应用漏洞

  • urgent_vul : 应急漏洞

默认取值:

linux_vul : linux漏洞

vul_name

String

参数解释:

漏洞名称

约束限制:

不涉及

取值范围:

字符长度0-256位

默认取值:

不涉及

handle_status

String

参数解释:

漏洞当前的处置状态

约束限制:

不涉及

取值范围:

  • unhandled :未处理

  • handled : 已处理

默认取值:

不涉及

status

String

参数解释:

漏洞当前的漏洞状态

约束限制:

不涉及

取值范围:

  • vul_status_unfix : 未处理

  • vul_status_ignored : 已忽略

  • vul_status_verified : 验证中

  • vul_status_fixing : 修复中

  • vul_status_fixed : 修复成功

  • vul_status_reboot : 修复成功待重启

  • vul_status_failed : 修复失败

  • vul_status_fix_after_reboot : 请重启主机再次修复

默认取值:

不涉及

repair_priority

String

参数解释:

漏洞修复优先级

约束限制:

不涉及

取值范围:

  • Critical : 紧急

  • High : 高

  • Medium : 中

  • Low : 低

默认取值:

不涉及

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

X-Auth-Token

String

参数解释:

用户Token,包含了用户的身份、权限等信息,在调用API接口时,可通过Token进行身份认证。获取方式请参见获取用户Token

约束限制:

不涉及

取值范围:

字符长度1-32768位

默认取值:

不涉及

响应参数

状态码:200

表4 响应Body参数

参数

参数类型

描述

total_num

Long

参数解释:

服务器上的漏洞总数

取值范围:

最小值0,最大值2147483647

data_list

Array of HostVulInfo objects

参数解释:

服务器上的漏洞列表

取值范围:

最小值0,最大值2147483647

表5 HostVulInfo

参数

参数类型

描述

vul_name

String

参数解释:

漏洞名称

取值范围:

字符范围0-256位

vul_id

String

参数解释:

漏洞ID

取值范围:

字符范围0-64位

label_list

Array of strings

参数解释:

漏洞标签列表

取值范围:

最小值0,最大值2147483647

repair_necessity

String

参数解释:

修复紧急度

取值范围:

  • immediate_repair : 尽快修复

  • delay_repair : 延后修复

  • not_needed_repair : 暂可不修复

scan_time

Long

参数解释:

最近扫描时间

取值范围:

最小值0,最大值9223372036854775807

type

String

参数解释:

漏洞类型

取值范围:

  • linux_vul : linux漏洞

  • windows_vul : windows漏洞

  • web_cms : Web-CMS漏洞

  • app_vul : 应用漏洞

  • urgent_vul : 应急漏洞

app_list

Array of app_list objects

参数解释:

服务器上受该漏洞影响的软件列表

取值范围:

最小值0,最大值2147483647

severity_level

String

参数解释:

危险程度

取值范围:

  • Critical : 漏洞cvss评分大于等于9;对应控制台页面的高危

  • High : 漏洞cvss评分大于等于7,小于9;对应控制台页面的中危

  • Medium : 漏洞cvss评分大于等于4,小于7;对应控制台页面的中危

  • Low : 漏洞cvss评分小于4;对应控制台页面的低危

solution_detail

String

参数解释:

解决方案

取值范围:

字符范围0-65534位

url

String

参数解释:

URL链接

取值范围:

字符范围0-2083位

description

String

参数解释:

漏洞描述

取值范围:

字符范围0-65534位

repair_cmd

String

参数解释:

修复命令行

取值范围:

字符范围1-256位

status

String

参数解释:

漏洞状态

取值范围:

  • vul_status_unfix : 未处理

  • vul_status_ignored : 已忽略

  • vul_status_verified : 验证中

  • vul_status_fixing : 修复中

  • vul_status_fixed : 修复成功

  • vul_status_reboot : 修复成功待重启

  • vul_status_failed : 修复失败

  • vul_status_fix_after_reboot : 请重启主机再次修复

repair_success_num

Integer

参数解释:

HSS全网修复该漏洞的次数

取值范围:

最小值0,最大值1000000

cve_list

Array of cve_list objects

参数解释:

CVE列表

取值范围:

最小值1,最大值10000

is_affect_business

Boolean

参数解释:

是否影响业务

取值范围:

  • true : 影响业务

  • false : 不影响业务

first_scan_time

Long

参数解释:

首次扫描时间

取值范围:

最小值0,最大值9223372036854775807

app_name

String

参数解释:

软件名称

取值范围:

字符长度0-256位

app_version

String

参数解释:

软件版本

取值范围:

字符长度0-256位

app_path

String

参数解释:

软件路径

取值范围:

字符长度0-512位

version

String

参数解释:

主机配额

取值范围:

字符长度0-128位

support_restore

Boolean

参数解释:

是否可以回滚到修复漏洞时创建的备份

取值范围:

  • true : 可以回滚

  • false : 不可以回滚

disabled_operate_types

Array of disabled_operate_types objects

参数解释:

该漏洞不可进行的操作类型列表

取值范围:

最小值1,最大值10000

repair_priority

String

参数解释:

修复优先级

取值范围:

  • Critical : 紧急

  • High : 高

  • Medium : 中

  • Low : 低

表6 app_list

参数

参数类型

描述

app_name

String

参数解释:

软件名称

取值范围:

字符范围0-256位

app_version

String

参数解释:

软件版本

取值范围:

字符范围0-256位

upgrade_version

String

参数解释:

修复漏洞软件需要升级到的版本

取值范围:

字符范围0-256位

app_path

String

参数解释:

应用软件的路径(只有应用漏洞有该字段)

取值范围:

字符范围1-512位

表7 cve_list

参数

参数类型

描述

cve_id

String

参数解释:

CVE ID

取值范围:

字符范围1-32位

cvss

Float

参数解释:

CVSS分值

取值范围:

最小值0,最大值10

表8 disabled_operate_types

参数

参数类型

描述

operate_type

String

参数解释:

操作类型

取值范围:

  • ignore : 忽略

  • not_ignore : 取消忽略

  • immediate_repair : 修复

  • manual_repair : 人工修复

  • verify : 验证

  • add_to_whitelist : 加入白名单

reason

String

参数解释:

不可进行操作的原因

取值范围:

字符范围0-512位

请求示例

查询id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx的服务器上的漏洞列表前10条数据

GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/host/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx?offset=0&limit=10

响应示例

状态码:200

请求已成功

{
  "data_list" : [ {
    "app_list" : [ {
      "app_name" : "Apache Log4j API(Apache Log4j API)",
      "app_version" : "2.8.2",
      "upgrade_version" : "2.8.3",
      "app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar"
    }, {
      "app_name" : "Apache Log4j Core(Apache Log4j Core)",
      "app_version" : "2.8.2",
      "upgrade_version" : "2.8.3",
      "app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar"
    } ],
    "app_name" : "Apache Log4j API(Apache Log4j API)",
    "app_path" : "/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar",
    "app_version" : "2.8.2",
    "cve_list" : [ {
      "cve_id" : "CVE-2021-45046",
      "cvss" : 9
    } ],
    "description" : "发现在某些非默认配置中, Apache Log4j 2.15.0中针对CVE-2021-44228的修复不完整。当日志记录配置使用具有上下文查找(例如$${ctx:loginId})或线程上下文映射模式(%X, %mdc或%MDC)使用JNDI查找模式构建恶意输入数据,从而在某些环境中导致信息泄漏和远程代码执行。Log4j 2.16.0 (Java 8)和2.12.2 (Java 7)通过删除对消息查找模式的支持并在默认情况下禁用JNDI功能来修复此问题。",
    "first_scan_time" : 1688956612533,
    "is_affect_business" : true,
    "label_list" : [ ],
    "repair_necessity" : "Critical",
    "scan_time" : 1690469489713,
    "severity_level" : "Critical",
    "repair_cmd" : "yum update tcpdump",
    "solution_detail" : "针对该漏洞的官方修复建议已发布,您可单击链接按照建议进行修复:\nhttps://logging.apache.org/log4j/2.x/security.html\n针对该漏洞的补丁可参考:\nhttps://www.oracle.com/security-alerts/cpujan2022.html\n针对该漏洞的非官方修复建议可参考:\nhttp://www.openwall.com/lists/oss-security/2021/12/14/4\nhttps://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00646.html\nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd\nhttp://www.openwall.com/lists/oss-security/2021/12/15/3\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf\nhttps://www.kb.cert.org/vuls/id/930724\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-714170.pdf\nhttps://www.debian.org/security/2021/dsa-5022\nhttps://www.oracle.com/security-alerts/alert-cve-2021-44228.html\nhttps://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032\nhttp://www.openwall.com/lists/oss-security/2021/12/18/1\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-397453.pdf\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-479842.pdf\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EOKPQGV24RRBBI4TBZUDQMM4MEH7MXCY/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SIG7FZULMNK2XF6FZRU4VWYDQXNMUGAJ/\n针对该漏洞的漏洞利用/POC已曝光,可参考下方链接进行验证:\nhttps://github.com/X1pe0/Log4J-Scan-Win\nhttps://github.com/cckuailong/Log4j_CVE-2021-45046\nhttps://github.com/BobTheShoplifter/CVE-2021-45046-Info\nhttps://github.com/tejas-nagchandi/CVE-2021-45046\nhttps://github.com/pravin-pp/log4j2-CVE-2021-45046\nhttps://github.com/mergebase/log4j-samples\nhttps://github.com/lukepasek/log4jjndilookupremove\nhttps://github.com/ludy-dev/cve-2021-45046\nhttps://github.com/lijiejie/log4j2_vul_local_scanner\nhttps://github.com/CaptanMoss/Log4Shell-Sandbox-Signature\nhttps://github.com/taise-hub/log4j-poc",
    "status" : "vul_status_unfix",
    "type" : "app_vul",
    "url" : "[\"https://www.oracle.com/security-alerts/cpujan2022.html\"]",
    "version" : "hss.version.wtp",
    "vul_id" : "HCVD-APP-CVE-2021-45046",
    "vul_name" : "CVE-2021-45046",
    "repair_success_num" : 3,
    "support_restore" : true,
    "disabled_operate_types" : [ {
      "operate_type" : "immediate_repair",
      "reason" : "cce机器的内核漏洞不支持自动修复"
    } ]
  } ],
  "total_num" : 31
}

状态码

状态码

描述

200

请求已成功

错误码

请参见错误码

相关文档