获取主机漏洞扫描结果
功能介绍
获取主机漏洞扫描结果
调试
您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。
URI
GET /v3/{project_id}/hostscan/hosts/{host_id}/sys-vulns
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
project_id |
是 |
String |
用户的project_id 最小长度:32 最大长度:32 |
host_id |
是 |
String |
主机ID 最小长度:1 最大长度:64 |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
scan_id |
是 |
String |
扫描ID 最小长度:1 最大长度:64 |
offset |
否 |
Integer |
分页查询,偏移量,表示从此偏移量开始查询 最小值:0 最大值:10000 缺省值:0 |
limit |
否 |
Integer |
分页查询,每页显示的条目数量 最小值:1 最大值:100 缺省值:5 |
请求参数
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
X-Auth-Token |
是 |
String |
用户Token,通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 最小长度:1 最大长度:102400 |
响应参数
状态码: 200
参数 |
参数类型 |
描述 |
---|---|---|
total |
Integer |
主机漏洞总数 最小值:0 最大值:1000 |
items |
Array of HostVulnItem objects |
主机漏洞信息列表 数组长度:0 - 1000 |
参数 |
参数类型 |
描述 |
---|---|---|
type |
String |
漏洞类型 最小长度:0 最大长度:100 |
port |
String |
扫描端口号 最小长度:0 最大长度:100 |
title |
String |
漏洞标题 最小长度:0 最大长度:1000 |
sa_id |
String |
漏洞公告ID 最小长度:0 最大长度:100 |
vuln_id |
String |
漏洞ID 最小长度:1 最大长度:100 |
severity |
String |
漏洞风险等级:
枚举值:
|
topic |
String |
漏洞摘要 最小长度:0 最大长度:1024 |
description |
String |
漏洞描述 最小长度:0 最大长度:10240 |
solution |
String |
漏洞提示建议 最小长度:0 最大长度:10240 |
fix_advisory |
String |
漏洞修复建议 最小长度:0 最大长度:10240 |
fix_cmd |
String |
漏洞修复指令 最小长度:0 最大长度:10240 |
cve_list |
Array of cve_list objects |
CVE漏洞列表 数组长度:0 - 100 |
ref_link_list |
Array of strings |
参考信息链接列表 最小长度:0 最大长度:10000 数组长度:0 - 1000 |
component_list |
Array of component_list objects |
内容列表 数组长度:0 - 1000 |
vul_detect_result |
String |
检查结果 最小长度:0 最大长度:10240 |
cvss_score |
String |
CVSS分数信息 最小长度:0 最大长度:5 |
cvss_version |
String |
CVSS版本信息 最小长度:0 最大长度:5 |
cvss_vector |
String |
CVSS向量信息 最小长度:0 最大长度:100 |
is_ignore |
Boolean |
是否误报 |
参数 |
参数类型 |
描述 |
---|---|---|
componentName |
String |
内容名称 最小长度:0 最大长度:1000 |
componentInstallVersion |
String |
安装版本 最小长度:0 最大长度:1000 |
componentFixedVersion |
String |
已经修复版本 最小长度:0 最大长度:1000 |
状态码: 400
参数 |
参数类型 |
描述 |
---|---|---|
error_code |
String |
错误码 最小长度:0 最大长度:50 |
error_msg |
String |
错误描述 最小长度:0 最大长度:256 |
状态码: 401
参数 |
参数类型 |
描述 |
---|---|---|
error_code |
String |
错误码 最小长度:0 最大长度:50 |
error_msg |
String |
错误描述 最小长度:0 最大长度:256 |
状态码: 418
参数 |
参数类型 |
描述 |
---|---|---|
error_code |
String |
错误码 最小长度:0 最大长度:50 |
error_msg |
String |
错误描述 最小长度:0 最大长度:256 |
请求示例
GET https://{endpoint}/v3/{project_id}/hostscan/hosts/{host_id}/sysvulns?scan_id=63503a5a20cb440fba17b4d14a13e203
响应示例
状态码: 200
OK
{ "total" : 1, "items" : [ { "type" : "protocolvuln", "port" : "general-tcp", "title" : "Apache Log4j2 Remote Code Execution Vulnerability", "sa_id" : "Apache Log4j2 Remote Code Execution Vulnerability", "vuln_id" : "1.3.6.1.4.1.25623.1.0.301012-general-tcp", "severity" : "high", "topic" : "Apache Log4j2 Remote Code Execution Vulnerability", "description" : "Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. \\nAn attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled.\\nhttps://www.huaweicloud.com/notice/2021/20211210001621800.html\\n", "fix_advisory" : "Update log4j to 2.12.2, 2.16.0 or later. Ask application vendor for a fix.\\nPlease refer to https://www.huaweicloud.com/notice/2021/20211210001621800.html", "cve_list" : [ { "id" : "CVE-2021-44228", "link" : "" } ], "ref_link_list" : [ "" ], "vul_detect_result" : "/var/lib/docker/overlay2/54e1e225d711d77afc0e8cf6fa3dda0274c56659b21d214715ee53f18565789f/diff/root/sdkrend/log4j-core-2.8.2.jar\\n", "cvss_score" : "9.3", "cvss_version" : "", "cvss_vector" : "AV:N/AC:M/Au:N/C:C/I:C/A:C", "is_ignore" : false } ] }
状态码
状态码 |
描述 |
---|---|
200 |
OK |
400 |
Bad Request |
401 |
Unauthorized |
418 |
I'm a teapot |
错误码
请参见错误码。