约束与限制
漏洞管理服务是通过公网访问域名/IP地址进行扫描的,请确保该目标域名/IP地址能通过公网正常访问。
网站/主机访问白名单
如果您的网站/主机设置了防火墙或其他安全策略,将导致漏洞管理服务的扫描IP被当成恶意攻击者而误拦截。因此,在使用漏洞管理服务前,请您将以下扫描IP添加至网站访问的白名单中:
新增IP: 113.44.135.180,113.44.147.58,121.36.99.239,139.9.116.134 原始IP: 110.41.36.44 116.205.135.49 119.3.176.1,119.3.232.114,119.3.237.223 121.36.13.144, 124.70.102.147,124.70.109.117 139.9.1.44,139.9.57.171,139.9.114.20
公网域名IP硬编码合规说明
漏洞扫描业务存在公网域名IP硬编码的情况,具体原因如下:
- CVE漏洞详情页(NVD/CNVD)、操作系统下载地址(微软/开源社区)、ICMP协议标准文档等,需直连官方源站确保信息权威、数据一致。若通过动态解析或中间服务访问,易因缓存延迟、版本偏差或第三方篡改引发合规风险。
- 部分技术场景(如XML命名空间声明、HCE漏洞库列表)需严格遵循相关协议与标准规范,其域名硬编码为协议定义的固有内容,无法通过动态配置方式替代。
- 部分域名需直接面向用户展示,例如漏洞详情页链接、操作系统下载地址、安全公告页面等,用户需通过此类链接获取关键信息或操作相关资源。
以下为漏洞扫描业务涉及的公网域名及对应用途说明。
|
公网域名 |
用途 |
|---|---|
|
www.cnvd.org.cn |
构建国家信息安全漏洞共享平台漏洞详情页地址 |
|
nvd.nist.gov |
构建国家漏洞数据库漏洞详情页地址 |
|
services.nvd.nist.gov |
构建国家漏洞数据库漏洞详情页地址 |
|
apache.org |
配置xml解析器地址 |
|
github.com |
配置文件内的公网地址 |
|
raw.githubusercontent.com |
构建Nuclei 漏洞扫描工具的模板文件地址 |
|
pypi.org |
配置文件内的公网地址 |
|
sphinx-doc.org |
配置文件内的公网地址 |
|
cve.mitre.org |
提供CVE(公共漏洞与暴露)官方网站信息说明 |
|
dingdingding.com |
用于安全漏洞检测插件示例说明 |
|
www.sphinx-doc.org |
提供sphinx说明文档 |
|
zh.wikipedia.org |
提供ReStructuredText组件说明维基 |
|
caucho.com |
提供caucho漏洞解决方案地址 |
|
gist.github.com |
提供cve漏洞详情信息相关链接 |
|
lists.apache.org |
提供cve漏洞详情信息相关链接 |
|
www.jenkins.io |
提供cve漏洞详情信息相关链接 |
|
cloud.tencent.com |
提供cve漏洞详情信息相关链接 |
|
bbs.huaweicloud.com |
提供cve漏洞详情信息相关链接 |
|
support.f5.com |
提供cve漏洞详情信息相关链接 |
|
xz.aliyun.com |
提供cve漏洞详情信息相关链接 |
|
kubernetes.io |
提供cve漏洞详情信息相关链接 |
|
issues.apache.org |
提供cve漏洞详情信息相关链接 |
|
www.exploit-db.com |
提供cve漏洞详情信息相关链接 |
|
projects.webappsec.org |
提供cve漏洞详情信息相关链接 |
|
www.tenable.com |
提供cve漏洞详情信息相关链接 |
|
sh1yan.top |
提供cve漏洞详情信息相关链接 |
|
www.acunetix.com |
提供cve漏洞详情信息相关链接 |
|
www.netsparker.com |
提供cve漏洞详情信息相关链接 |
|
developer.mozilla.org |
提供cve漏洞详情信息相关链接 |
|
paper.seebug.org |
提供cve漏洞详情信息相关链接 |
|
www.xazlsec.com |
提供cve漏洞详情信息相关链接 |
|
zhuanlan.zhihu.com |
提供cve漏洞详情信息相关链接 |
|
www.cnnvd.org.cn |
提供cve漏洞详情信息相关链接 |
|
drupal.org |
提供cve漏洞详情信息相关链接 |
|
infosec.mozilla.org |
提供cve漏洞详情信息相关链接 |
|
portswigger.net |
提供cve漏洞详情信息相关链接 |
|
tomcat.apache.org |
提供cve漏洞详情信息相关链接 |
|
httpd.apache.org |
提供cve漏洞详情信息相关链接 |
|
nginx.org |
提供cve漏洞详情信息相关链接 |
|
ssl-config.mozilla.org |
提供cve漏洞详情信息相关链接 |
|
vulnerable.com |
提供cve漏洞详情信息相关链接 |
|
wz.jrcylm.com |
存储恶意邮件链接列表 |
|
wy.boruilai30.com |
存储恶意邮件链接列表 |
|
www.zkhqxh.com |
存储恶意邮件链接列表 |
|
www.yfyf68.com |
存储恶意邮件链接列表 |
|
www.xn----ny6as3ycupdd862w6hj5nd.com |
存储恶意邮件链接列表 |
|
www.xmyjcw.com |
存储恶意邮件链接列表 |
|
www.xlolib.com |
存储恶意邮件链接列表 |
|
www.ts3288.com |
存储恶意邮件链接列表 |
|
www.syasbf.com |
存储恶意邮件链接列表 |
|
www.sao04.com |
存储恶意邮件链接列表 |
|
www.qx627.com |
存储恶意邮件链接列表 |
|
www.pysqyy.com |
存储恶意邮件链接列表 |
|
www.nanyangseo.com |
存储恶意邮件链接列表 |
|
www.mmk552.com |
存储恶意邮件链接列表 |
|
www.law16.com |
存储恶意邮件链接列表 |
|
www.hzh9.com |
存储恶意邮件链接列表 |
|
www.huade.org |
存储恶意邮件链接列表 |
|
www.hggj6688.com |
存储恶意邮件链接列表 |
|
www.gbfzh.com |
存储恶意邮件链接列表 |
|
www.fuckqq.com |
存储恶意邮件链接列表 |
|
www.ftiku.com |
存储恶意邮件链接列表 |
|
www.flq88.com |
存储恶意邮件链接列表 |
|
www.dvd1980.com |
存储恶意邮件链接列表 |
|
www.dhy6789.com |
存储恶意邮件链接列表 |
|
www.comm100.com |
存储恶意邮件链接列表 |
|
www.bs608.com |
存储恶意邮件链接列表 |
|
www.apple.id2.stsmy.com |
存储恶意邮件链接列表 |
|
www.amws8888.com |
存储恶意邮件链接列表 |
|
www.ad.qvodzyw.com |
存储恶意邮件链接列表 |
|
www.97gao.www.62jjj.com |
存储恶意邮件链接列表 |
|
www.78222.com |
存储恶意邮件链接列表 |
|
www.771605.com |
存储恶意邮件链接列表 |
|
www.51zgrl.com |
存储恶意邮件链接列表 |
|
www.51cgj.com |
存储恶意邮件链接列表 |
|
www.163disk.com |
存储恶意邮件链接列表 |
|
www.118faka.com |
存储恶意邮件链接列表 |
|
vip.hmyygg.com |
存储恶意邮件链接列表 |
|
shuiwa.xianfengbaye.com |
存储恶意邮件链接列表 |
|
ktjbqrqdv9.pppdiy.com |
存储恶意邮件链接列表 |
|
integration.comm100.com |
存储恶意邮件链接列表 |
|
bbs.51911.net |
存储恶意邮件链接列表 |
|
awstool.comm100.com |
存储恶意邮件链接列表 |
|
aws.comm100.com |
存储恶意邮件链接列表 |
|
app.comm100.com |
存储恶意邮件链接列表 |
|
www.thymeleaf.org |
作为Thymeleaf模板引擎的命名空间声明 |
|
api.msrc.microsoft.com |
提供windows系统爬虫信息说明 |
|
msrc.microsoft.com |
提供windows系统爬虫信息说明 |
|
support.microsoft.com |
提供windows系统爬虫信息说明 |
|
mp3splt.sf.net |
提供mp3splt组件地址 |
|
dev.laptop.org |
提供组件安全版本更新地址 |
|
api.github.com |
提供组件安全版本更新地址 |
|
www.huaweicloud.com |
提供组件安全版本更新地址 |
|
flink.apache.org |
提供组件安全版本更新地址 |
|
bugzilla.suse.com |
提供cve漏洞详细信息链接 |
|
linux.oracle.com |
提供组件错误报告地址 |
|
rest.modx.com |
提供cve漏洞详细信息链接 |
|
addons.mozilla.org |
提供cve漏洞详细信息链接 |
|
en.wikipedia.org |
提供cve漏洞详细信息链接 |
|
nmap.org |
提供cve漏洞详细信息链接 |
|
www.javaop.com |
提供cve漏洞详细信息链接 |
|
sambarserver |
提供cve漏洞详细信息链接 |
|
www.paypal.com |
提供cve漏洞详细信息链接 |
|
spring.io |
提供cve漏洞详细信息链接 |
|
openjdk.java.net |
提供cve漏洞详细信息链接 |
|
apache.linuxforum.net |
提供cve漏洞详细信息链接 |
|
www.kernel.org |
提供cve漏洞详细信息链接 |
|
www.website.com |
提供cve漏洞详细信息链接 |
|
docs.oracle.com |
提供cve漏洞详细信息链接 |
|
wiki.debian.org |
提供操作系统下载地址 |
|
www.openeuler.org |
提供操作系统下载地址 |
|
developer.huaweicloud.com |
提供操作系统下载地址 |
|
lkml.iu.edu |
提供操作系统下载地址 |
|
www.dameng.com |
提供漏洞修复参考链接 |
|
www.kingbase.com.cn |
提供漏洞修复参考链接 |
|
www.ietf.org |
提供ICMP协议的官方标准文档 |
|
www.suse.com |
提供操作系统版本说明链接 |
|
www.cs.columbia.edu |
提供操作系统版本说明链接 |
|
openjdk.org |
提供openJDK安全公告地址 |
|
oval.mitre.org |
配置XML命名空间声明 |
|
etcd.io |
提供漏洞安全公告链接 |
|
developers.redhat.com |
提供漏洞安全公告链接 |
|
www.redhat.com |
提供漏洞安全公告链接 |
|
jbossas.jboss.org |
提供漏洞安全公告链接 |
|
repo.huaweicloud.com |
提供HCE漏洞库列表 |
|
66.133.86.54 |
存储恶意邮件链接列表 |
主机操作系统
漏洞管理服务支持扫描的主机操作系统版本如下:
- 支持的Linux操作系统版本,如表2所示。
- 支持的Windows操作系统版本,如表3所示。
表2 Linux操作系统版本 分类
支持的OS类型
EulerOS
EulerOS 2.2,2.3,2.5,2.8 和2.9 64bit
CentOS
CentOS 6.10,7.1, 7.2,7.3,7.4,7.5,7.6,7.7,7.8, 7.9,8.0,8.1和8.2 64 bit
说明:
CentOS 8基于RedHat 8公开的补丁信息做检查。
RedHat
Red Hat Enterprise Linux 6.10,7.5和8 64bit
Ubuntu
Ubuntu 16.04,18.04,20.04和22.04 server 64bit
SUSE
SUSE Enterprise 11 SP4 64bit,SUSE Enterprise 12 SP1/SP2/SP3/SP4 64bit,SUSE Enterprise 15 SP1/SP2 64bit
OpenSUSE
OpenSUSE 13.2和42.2 64bit
Debian
Debian 8.2.0,8.8.0,9.0.0,10.0.0和11.1.0 64bit
Kylin OS
Kylin OS V10 SP1 64bit
统信UOS
V20
Huawei Cloud EulerOS
HCE 2.0
openEuler
openEuler 20.03,22.03
AlmaLinux
AlmaLinux 8/9
Rocky Linux
Rocky Linux 8/9
CTyunOS
V2.0 2.0.1,V2.0 22.06,V2.0 23.01,V2.0 24.07
Gentoo Linux
-