约束与限制
漏洞管理服务是通过公网访问域名/IP地址进行扫描的,请确保该目标域名/IP地址能通过公网正常访问。
网站/主机访问白名单
如果您的网站/主机设置了防火墙或其他安全策略,将导致漏洞管理服务的扫描IP被当成恶意攻击者而误拦截。因此,在使用漏洞管理服务前,请您将以下扫描IP添加至网站访问的白名单中:
新增IP: 113.44.135.180,113.44.147.58,121.36.99.239,139.9.116.134 原始IP: 110.41.36.44 116.205.135.49 119.3.176.1,119.3.232.114,119.3.237.223 121.36.13.144, 124.70.102.147,124.70.109.117 139.9.1.44,139.9.57.171,139.9.114.20
公网域名IP硬编码合规说明
漏洞扫描业务存在公网域名IP硬编码的情况,具体原因如下:
- CVE漏洞详情页(NVD/CNVD)、操作系统下载地址(微软/开源社区)、ICMP协议标准文档等,需直连官方源站确保信息权威、数据一致。若通过动态解析或中间服务访问,易因缓存延迟、版本偏差或第三方篡改引发合规风险。
- 部分技术场景(如XML命名空间声明、HCE漏洞库列表)需严格遵循相关协议与标准规范,其域名硬编码为协议定义的固有内容,无法通过动态配置方式替代。
- 部分域名需直接面向用户展示,例如漏洞详情页链接、操作系统下载地址、安全公告页面等,用户需通过此类链接获取关键信息或操作相关资源。
以下为漏洞扫描业务涉及的公网域名及对应用途说明。
公网域名 | 用途 |
|---|---|
www.cnvd.org.cn | 构建国家信息安全漏洞共享平台漏洞详情页地址 |
nvd.nist.gov | 构建国家漏洞数据库漏洞详情页地址 |
services.nvd.nist.gov | 构建国家漏洞数据库漏洞详情页地址 |
apache.org | 配置xml解析器地址 |
github.com | 配置文件内的公网地址 |
raw.githubusercontent.com | 构建Nuclei 漏洞扫描工具的模板文件地址 |
pypi.org | 配置文件内的公网地址 |
sphinx-doc.org | 配置文件内的公网地址 |
cve.mitre.org | 提供CVE(公共漏洞与暴露)官方网站信息说明 |
dingdingding.com | 用于安全漏洞检测插件示例说明 |
www.sphinx-doc.org | 提供sphinx说明文档 |
zh.wikipedia.org | 提供ReStructuredText组件说明维基 |
caucho.com | 提供caucho漏洞解决方案地址 |
gist.github.com | 提供cve漏洞详情信息相关链接 |
lists.apache.org | 提供cve漏洞详情信息相关链接 |
www.jenkins.io | 提供cve漏洞详情信息相关链接 |
cloud.tencent.com | 提供cve漏洞详情信息相关链接 |
bbs.huaweicloud.com | 提供cve漏洞详情信息相关链接 |
support.f5.com | 提供cve漏洞详情信息相关链接 |
xz.aliyun.com | 提供cve漏洞详情信息相关链接 |
kubernetes.io | 提供cve漏洞详情信息相关链接 |
issues.apache.org | 提供cve漏洞详情信息相关链接 |
www.exploit-db.com | 提供cve漏洞详情信息相关链接 |
projects.webappsec.org | 提供cve漏洞详情信息相关链接 |
www.tenable.com | 提供cve漏洞详情信息相关链接 |
sh1yan.top | 提供cve漏洞详情信息相关链接 |
www.acunetix.com | 提供cve漏洞详情信息相关链接 |
www.netsparker.com | 提供cve漏洞详情信息相关链接 |
developer.mozilla.org | 提供cve漏洞详情信息相关链接 |
paper.seebug.org | 提供cve漏洞详情信息相关链接 |
www.xazlsec.com | 提供cve漏洞详情信息相关链接 |
zhuanlan.zhihu.com | 提供cve漏洞详情信息相关链接 |
www.cnnvd.org.cn | 提供cve漏洞详情信息相关链接 |
drupal.org | 提供cve漏洞详情信息相关链接 |
infosec.mozilla.org | 提供cve漏洞详情信息相关链接 |
portswigger.net | 提供cve漏洞详情信息相关链接 |
tomcat.apache.org | 提供cve漏洞详情信息相关链接 |
httpd.apache.org | 提供cve漏洞详情信息相关链接 |
nginx.org | 提供cve漏洞详情信息相关链接 |
ssl-config.mozilla.org | 提供cve漏洞详情信息相关链接 |
vulnerable.com | 提供cve漏洞详情信息相关链接 |
wz.jrcylm.com | 存储恶意邮件链接列表 |
wy.boruilai30.com | 存储恶意邮件链接列表 |
www.zkhqxh.com | 存储恶意邮件链接列表 |
www.yfyf68.com | 存储恶意邮件链接列表 |
www.xn----ny6as3ycupdd862w6hj5nd.com | 存储恶意邮件链接列表 |
www.xmyjcw.com | 存储恶意邮件链接列表 |
www.xlolib.com | 存储恶意邮件链接列表 |
www.ts3288.com | 存储恶意邮件链接列表 |
www.syasbf.com | 存储恶意邮件链接列表 |
www.sao04.com | 存储恶意邮件链接列表 |
www.qx627.com | 存储恶意邮件链接列表 |
www.pysqyy.com | 存储恶意邮件链接列表 |
www.nanyangseo.com | 存储恶意邮件链接列表 |
www.mmk552.com | 存储恶意邮件链接列表 |
www.law16.com | 存储恶意邮件链接列表 |
www.hzh9.com | 存储恶意邮件链接列表 |
www.huade.org | 存储恶意邮件链接列表 |
www.hggj6688.com | 存储恶意邮件链接列表 |
www.gbfzh.com | 存储恶意邮件链接列表 |
www.fuckqq.com | 存储恶意邮件链接列表 |
www.ftiku.com | 存储恶意邮件链接列表 |
www.flq88.com | 存储恶意邮件链接列表 |
www.dvd1980.com | 存储恶意邮件链接列表 |
www.dhy6789.com | 存储恶意邮件链接列表 |
www.comm100.com | 存储恶意邮件链接列表 |
www.bs608.com | 存储恶意邮件链接列表 |
www.apple.id2.stsmy.com | 存储恶意邮件链接列表 |
www.amws8888.com | 存储恶意邮件链接列表 |
www.ad.qvodzyw.com | 存储恶意邮件链接列表 |
www.97gao.www.62jjj.com | 存储恶意邮件链接列表 |
www.78222.com | 存储恶意邮件链接列表 |
www.771605.com | 存储恶意邮件链接列表 |
www.51zgrl.com | 存储恶意邮件链接列表 |
www.51cgj.com | 存储恶意邮件链接列表 |
www.163disk.com | 存储恶意邮件链接列表 |
www.118faka.com | 存储恶意邮件链接列表 |
vip.hmyygg.com | 存储恶意邮件链接列表 |
shuiwa.xianfengbaye.com | 存储恶意邮件链接列表 |
ktjbqrqdv9.pppdiy.com | 存储恶意邮件链接列表 |
integration.comm100.com | 存储恶意邮件链接列表 |
bbs.51911.net | 存储恶意邮件链接列表 |
awstool.comm100.com | 存储恶意邮件链接列表 |
aws.comm100.com | 存储恶意邮件链接列表 |
app.comm100.com | 存储恶意邮件链接列表 |
www.thymeleaf.org | 作为Thymeleaf模板引擎的命名空间声明 |
api.msrc.microsoft.com | 提供windows系统爬虫信息说明 |
msrc.microsoft.com | 提供windows系统爬虫信息说明 |
support.microsoft.com | 提供windows系统爬虫信息说明 |
mp3splt.sf.net | 提供mp3splt组件地址 |
dev.laptop.org | 提供组件安全版本更新地址 |
api.github.com | 提供组件安全版本更新地址 |
www.huaweicloud.com | 提供组件安全版本更新地址 |
flink.apache.org | 提供组件安全版本更新地址 |
bugzilla.suse.com | 提供cve漏洞详细信息链接 |
linux.oracle.com | 提供组件错误报告地址 |
rest.modx.com | 提供cve漏洞详细信息链接 |
addons.mozilla.org | 提供cve漏洞详细信息链接 |
en.wikipedia.org | 提供cve漏洞详细信息链接 |
nmap.org | 提供cve漏洞详细信息链接 |
www.javaop.com | 提供cve漏洞详细信息链接 |
sambarserver | 提供cve漏洞详细信息链接 |
www.paypal.com | 提供cve漏洞详细信息链接 |
spring.io | 提供cve漏洞详细信息链接 |
openjdk.java.net | 提供cve漏洞详细信息链接 |
apache.linuxforum.net | 提供cve漏洞详细信息链接 |
www.kernel.org | 提供cve漏洞详细信息链接 |
www.website.com | 提供cve漏洞详细信息链接 |
docs.oracle.com | 提供cve漏洞详细信息链接 |
wiki.debian.org | 提供操作系统下载地址 |
www.openeuler.org | 提供操作系统下载地址 |
developer.huaweicloud.com | 提供操作系统下载地址 |
lkml.iu.edu | 提供操作系统下载地址 |
www.dameng.com | 提供漏洞修复参考链接 |
www.kingbase.com.cn | 提供漏洞修复参考链接 |
www.ietf.org | 提供ICMP协议的官方标准文档 |
www.suse.com | 提供操作系统版本说明链接 |
www.cs.columbia.edu | 提供操作系统版本说明链接 |
openjdk.org | 提供openJDK安全公告地址 |
oval.mitre.org | 配置XML命名空间声明 |
etcd.io | 提供漏洞安全公告链接 |
developers.redhat.com | 提供漏洞安全公告链接 |
www.redhat.com | 提供漏洞安全公告链接 |
jbossas.jboss.org | 提供漏洞安全公告链接 |
repo.huaweicloud.com | 提供HCE漏洞库列表 |
66.133.86.54 | 存储恶意邮件链接列表 |
主机操作系统
漏洞管理服务支持扫描的主机操作系统版本如下:
- 支持的Linux操作系统版本,如表2所示。
- 支持的Windows操作系统版本,如表3所示。
表2 Linux操作系统版本 分类
支持的OS类型
EulerOS
EulerOS 2.2,2.3,2.5,2.8 和2.9 64bit
CentOS
CentOS 6.10,7.1, 7.2,7.3,7.4,7.5,7.6,7.7,7.8, 7.9,8.0,8.1和8.2 64 bit
说明:
CentOS 8基于RedHat 8公开的补丁信息做检查。
RedHat
Red Hat Enterprise Linux 6.10,7.5和8 64bit
Ubuntu
Ubuntu 16.04,18.04,20.04和22.04 server 64bit
SUSE
SUSE Enterprise 11 SP4 64bit,SUSE Enterprise 12 SP1/SP2/SP3/SP4 64bit,SUSE Enterprise 15 SP1/SP2 64bit
OpenSUSE
OpenSUSE 13.2和42.2 64bit
Debian
Debian 8.2.0,8.8.0,9.0.0,10.0.0和11.1.0 64bit
Kylin OS
Kylin OS V10 SP1 64bit
统信UOS
V20
Huawei Cloud EulerOS
HCE 2.0
openEuler
openEuler 20.03,22.03
AlmaLinux
AlmaLinux 8/9
Rocky Linux
Rocky Linux 8/9
CTyunOS
V2.0 2.0.1,V2.0 22.06,V2.0 23.01,V2.0 24.07
Gentoo Linux
-

