全部产品
Search
文档中心

云安全中心:DescribeVulList - 根据漏洞类型查询对应漏洞信息

更新时间:Nov 13, 2024

根据漏洞类型查询对应漏洞信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeVulListget
  • 全部资源
    *

请求参数

名称类型必填描述示例值
Langstring

设置请求和接收消息的语言类型,默认为 zh。取值:

  • zh:中文
  • en:英文
zh
Idsstring

漏洞 ID 列表,多个 ID 之间使用半角逗号(,)分隔,最多 50 个。

282,281,283
Remarkstring

要查询漏洞的资产信息,可以设置为资产名称、公网 IP 或私网 IP。

1.2.XX.XX
GroupIdstring

要查询的资产分组 ID。

说明 您可以调用 DescribeAllGroups 接口获取该参数。
9207613
Typestring

要查询的漏洞类型。取值:

  • cve:Linux 软件漏洞
  • sys:Windows 系统漏洞
  • cms:Web-CMS 漏洞
  • app:应用漏洞(web 扫描器)
  • emg:应急漏洞
  • sca:应用漏洞(软件成分分析)
cve
Uuidsstring

要查询漏洞的服务器的 UUID,多个 UUID 之间使用半角逗号(,)分隔。

说明 您可以调用 DescribeCloudCenterInstances 接口获取该参数。
1587bedb-fdb4-48c4-9330-****
Namestring

漏洞名称。

oval:com.redhat.rhsa:def:20172836
AliasNamestring

漏洞别名。

RHSA-2019:0230-Important: polkit security update
StatusListstring

漏洞状态,多个用英文逗号隔开。取值:

  • 1:未修复
  • 2:修复失败
  • 3:回滚失败
  • 4:修复中
  • 5:回滚中
  • 6:验证中
  • 7:修复成功
  • 8:修复成功待重启
  • 9:回滚成功
  • 10:已忽略
  • 11:回滚成功待重启
  • 12:漏洞不存在
  • 20:已失效
1,2,3
Necessitystring

要查询的漏洞修复必要性等级。多个等级之间使用半角逗号(,)分隔。取值:

  • asap:高
  • later:中
  • nntf:低
asap,later,nntf
Dealedstring

要查询的漏洞是否已修复。取值:

  • y:已修复
  • n:未修复
n
CurrentPageinteger

设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。

1
PageSizeinteger

设置分页查询时,每页显示的漏洞信息的数量。默认值为 10,表示每页显示 10 条漏洞信息。

20
AttachTypesstring

查询应用漏洞时的附加漏洞类型。该参数固定取值为 sca。查询应用漏洞(即 Type 设置为 app)时需要设置该参数。

说明 如果该参数设置为 sca,可查询应用漏洞(app 类型)及软件成分分析(sca 类型)漏洞,如果不设置该参数,只查询应用漏洞。
sca
VpcInstanceIdsstring

要查询漏洞的 VPC 实例 ID。多个之间 ID 使用半角逗号(,)分隔。

ins-133****,ins-5414****
ResourceDirectoryAccountIdlong

资源目录成员账号主账号 ID。

说明 调用 DescribeMonitorAccounts 接口可以获取该参数。
1232428423234****
UseNextTokenboolean

是否使用 NextToken 方式拉取漏洞列表数据。如果使用此参数 TotalCount 不再返回。取值:

  • true:使用 NextToken 方式
  • false:不使用 NextToken 方式
false
NextTokenstring

使用 NextToken 方式下返回的 NextToken 值。第一次拉取传空。

E17B501887A2D3AA5E8360A6EFA3B***

返回参数

名称类型描述示例值
object
CurrentPageinteger

分页查询时,当前页的页码。

1
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

2F26AB2A-1075-488F-8472-40E5DB486ACC
PageSizeinteger

分页查询时,每页最多显示的数据条数。

20
TotalCountinteger

查询到的漏洞总数量。

2
VulRecordsarray<object>

查询到的漏洞信息。

VulRecordobject
Statusinteger

漏洞状态。取值:

  • 1:未修复
  • 2:修复失败
  • 3:回滚失败
  • 4:修复中
  • 5:回滚中
  • 6:验证中
  • 7:修复成功
  • 8:修复成功待重启
  • 9:回滚成功
  • 10:已忽略
  • 11:回滚成功待重启
  • 12:漏洞不存在
  • 20:已失效
1
RaspDefendinteger

支持 RASP 实时防护,取值:

  • 0:不支持
  • 1:支持
说明 无该属性也表示不支持。
1
RaspStatusinteger

RASP 实时防护模式。取值:

  • 0:未防护
  • 1:监控模式
  • 2:拦截模式
  • 3:禁用
1
Typestring

漏洞类型。取值:

  • cve:Linux 漏洞
  • sys:Windows 漏洞
  • cms:WebCMS 漏洞
  • emg:应急漏洞
  • app:应用漏洞
  • sca:应用漏洞(软件成分分析)
cve
ModifyTslong

修改漏洞状态时间戳,单位为毫秒。

1620404763000
InternetIpstring

资产公网 IP。

1.2.XX.XX
PrimaryIdlong

漏洞 ID。

101162078
Tagstring

漏洞标签。

oval
K8sClusterIdstring

容器关联的集群 ID。

说明 非旗舰版用户没有容器资产信息,无法获取该字段。
c863dc93bed3843de9934d4346dc4****
K8sNodeIdstring

容器关联的节点 ID。

说明 非旗舰版用户没有容器资产信息,无法获取该字段。
i-bp1ifm6suw9mnbsr****
InstanceNamestring

资产实例名称。

testInstance
Onlineboolean

资产实例的 Agent 客户端是否在线。取值:

  • true:在线
  • false:离线
true
OsVersionstring

资产的操作系统名称。

linux
Namestring

漏洞名称。

oval:com.redhat.rhsa:def:20170574
ResultCodestring

修复返回码。

0
InstanceIdstring

资产实例 ID。

i-bp18t***
Relatedstring

漏洞关联的 CVE 列表,有多个取值时用半角逗号(,)分隔。

CVE-2017-7518,CVE-2017-12188
IntranetIpstring

资产私网 IP。

1.2.XX.XX
LastTslong

最后发现漏洞的时间戳,单位为毫秒。

1620404763000
FirstTslong

首次发现漏洞的时间戳,单位为毫秒。

1554189334000
RegionIdstring

实例所在的地域的 ID。

cn-hangzhou
Necessitystring

漏洞修复必要性等级。取值:

  • asap:高
  • later:中
  • nntf:低
说明 建议您尽快修复必要性等级为的漏洞。
asap
RepairTslong

漏洞修复时间戳,单位为毫秒。该参数仅在控制台发起修复时存在。

1541207563000
Uuidstring

资产实例的 UUID。

04c56617-23fc-43a5-ab9b-****
K8sPodNamestring

容器关联的 Pod 名称。

说明 非旗舰版用户没有容器资产信息,无法获取该字段。
deployment-riskai-7b67d68975-m****
GroupIdinteger

资产分组 ID。

281801
ResultMessagestring

修复返回消息。

timeout
K8sNamespacestring

容器关联的命名空间。

说明 旗舰版用户优先从容器资产关联查询,非旗舰版用户通过客户端采集获取。
default
AliasNamestring

漏洞名称。

RHSA-2019:0230-Important: polkit security update
K8sNodeNamestring

容器关联的节点名称。

说明 非旗舰版用户没有容器资产信息,无法获取该字段。
deployment-riskai-7b67d68975-m****
ExtendContentJsonobject

漏洞扩展信息。

Statusstring

漏洞状态。取值:

  • 1:未修复
  • 2:修复失败
  • 3:回滚失败
  • 4:修复中
  • 5:回滚中
  • 6:验证中
  • 7:修复成功
  • 8:修复成功待重启
  • 9:回滚成功
  • 10:已忽略
  • 11:回滚成功待重启
  • 12:漏洞不存在
  • 20:已失效
1
EmgProofstring

应急漏洞返回特征。

com.xxl.rpc.util.XxlRpcException: xxl-rpc request data is empty.\n\tat com.xxl.rpc.remoting.net.impl.servlet.serve"
Ipstring

漏洞关联资产的公网 IP 地址。

1.2.XX.XX
PrimaryIdlong

漏洞 ID。

111
Osstring

操作系统名称。

centos
Tagstring

漏洞标签。

oval
LastTslong

最后发现漏洞的时间戳,单位为毫秒。

1620404763000
Descriptionstring

漏洞描述。

kernel version:5.10.84-10.2.al8.x86_64
OsReleasestring

操作系统版本描述。

7
AliasNamestring

漏洞名称。

RHSA-2019:0230-Important: polkit security update
Targetstring

漏洞地址。

http://39.99.XX.XX:30005/toLogin
AbsolutePathstring

漏洞相关软件包的路径。

/roo/www/web
RpmEntityListarray<object>

RPM 包列表。

RpmEntityobject
FullVersionstring

完整版本号。

3.10.0-693.2.2.el7
Versionstring

存在漏洞的软件包版本号。

3.10.0
MatchDetailstring

漏洞命中详细信息。

python-perf version less than 0:3.10.0-693.21.1.el7
ImageNamestring

镜像名称。

registry_387ytb_xxx
Pathstring

存在漏洞的软件所在路径。

/usr/lib64/python2.7/site-packages
ContainerNamestring

容器名称。

k8s_67895c4_xxx
Namestring

RPM 名称。

python-perf
UpdateCmdstring

修复命令。

*** update python-perf
MatchListarray

命中规则。

Matchstring

命中规则。

fastjson(jar) extendField.safemode equals false
Pidstring

进程 ID。

8664
ExtendFieldstring

漏洞包扩展信息。

{"msg_no_lookups_configured_CVE_2021_44228": "false", "jndi_class_not_exist": "false"}
cveListarray

漏洞公告列表。

Cvestring

漏洞公告列表。

CVE-2016-8610
Necessityobject

漏洞修复的必要性因子。

Statusstring

漏洞修复紧急度得分状态。取值:

  • none:未生成分数
  • pending:等待计算中
  • normal:正常
normal
Time_factorstring

时间因子。

1.0
Enviroment_factorstring

环境因子。

1.0
Is_calcstring

是否已计算出漏洞修复建议得分。取值:

  • 0:未计算
  • 1:已计算
1
Total_scorestring

漏洞修复紧急度得分。

根据漏洞得分提供以下修复建议:

  • 13.5~15 分(含 13.5 分和 15 分):通常代表高危漏洞,需尽快修复。
  • 7~13.5 分(含 7 分):通常代表中危漏洞,可延后修复。
  • 7 分以下:通常代表低危漏洞,暂可不修复。
7.8
Cvss_factorstring

CVSS 因子。

7.8
Assets_factorstring

资产重要性因子。以下是资产重要性因子和资产类型的对应关系:

  • 2:重要资产
  • 1:一般资产
  • 0:测试资产
1
Bindboolean

资产是否已绑定授权。取值:

  • true:已绑定授权
  • false:未绑定授权
true
OsNamestring

资产的操作系统名称。

CentOS 7.2 64位
AuthVersionstring

资产的授权版本。取值:

  • 1:免费版
  • 6:防病毒版
  • 5:高级版
  • 3:企业版
  • 7:旗舰版
  • 10:增值服务版
3
RealRiskboolean

是否是真实风险漏洞。取值:

  • true:属于真实风险漏洞。

  • false:不属于真实风险漏洞。

true
NextTokenstring

使用 NextToken 方式下返回的 NextToken 值。

E17B501887A2D3AA5E8360A6EFA3B***

示例

正常返回示例

JSON格式

{
  "CurrentPage": 1,
  "RequestId": "2F26AB2A-1075-488F-8472-40E5DB486ACC",
  "PageSize": 20,
  "TotalCount": 2,
  "VulRecords": [
    {
      "Status": 1,
      "RaspDefend": 1,
      "RaspStatus": 1,
      "Type": "cve",
      "ModifyTs": 1620404763000,
      "InternetIp": "1.2.XX.XX",
      "PrimaryId": 101162078,
      "Tag": "oval",
      "K8sClusterId": "c863dc93bed3843de9934d4346dc4****",
      "K8sNodeId": "i-bp1ifm6suw9mnbsr****",
      "InstanceName": "testInstance",
      "Online": true,
      "OsVersion": "linux",
      "Name": "oval:com.redhat.rhsa:def:20170574",
      "ResultCode": "0",
      "InstanceId": "i-bp18t***",
      "Related": "CVE-2017-7518,CVE-2017-12188",
      "IntranetIp": "1.2.XX.XX",
      "LastTs": 1620404763000,
      "FirstTs": 1554189334000,
      "RegionId": "cn-hangzhou",
      "Necessity": "asap",
      "RepairTs": 1541207563000,
      "Uuid": "04c56617-23fc-43a5-ab9b-****",
      "K8sPodName": "deployment-riskai-7b67d68975-m****",
      "GroupId": 281801,
      "ResultMessage": "timeout",
      "K8sNamespace": "default",
      "AliasName": "RHSA-2019:0230-Important: polkit security update",
      "K8sNodeName": "deployment-riskai-7b67d68975-m****",
      "ExtendContentJson": {
        "Status": "1",
        "EmgProof": "com.xxl.rpc.util.XxlRpcException: xxl-rpc request data is empty.\\n\\tat com.xxl.rpc.remoting.net.impl.servlet.serve\"",
        "Ip": "1.2.XX.XX",
        "PrimaryId": 111,
        "Os": "centos",
        "Tag": "oval",
        "LastTs": 1620404763000,
        "Description": "kernel version:5.10.84-10.2.al8.x86_64",
        "OsRelease": "7",
        "AliasName": "RHSA-2019:0230-Important: polkit security update",
        "Target": "http://39.99.XX.XX:30005/toLogin",
        "AbsolutePath": "/roo/www/web",
        "RpmEntityList": [
          {
            "FullVersion": "3.10.0-693.2.2.el7",
            "Version": "3.10.0",
            "MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
            "ImageName": "registry_387ytb_xxx",
            "Path": "/usr/lib64/python2.7/site-packages",
            "ContainerName": "k8s_67895c4_xxx",
            "Name": "python-perf",
            "UpdateCmd": "*** update python-perf",
            "MatchList": [
              "fastjson(jar) extendField.safemode equals false"
            ],
            "Pid": "8664",
            "ExtendField": "{\"msg_no_lookups_configured_CVE_2021_44228\": \"false\", \"jndi_class_not_exist\": \"false\"}"
          }
        ],
        "cveList": [
          "CVE-2016-8610"
        ],
        "Necessity": {
          "Status": "normal",
          "Time_factor": "1.0",
          "Enviroment_factor": "1.0",
          "Is_calc": "1",
          "Total_score": "7.8",
          "Cvss_factor": "7.8",
          "Assets_factor": "1"
        }
      },
      "Bind": true,
      "OsName": "CentOS  7.2 64位",
      "AuthVersion": "3",
      "RealRisk": true
    }
  ],
  "NextToken": "E17B501887A2D3AA5E8360A6EFA3B***"
}

错误码

HTTP status code错误码错误信息描述
400NoPermissionno permission无此服务的访问权限。
400InnerErrorInnerError内部错误,请稍后重试!
400IllegalParamIllegal param无效参数
400DataNotExists%s data not exist-
400RdCheckNoPermissionResource directory account verification has no permission.资源目录账号校验无权限。
400MissingTypeType is mandatory for this action.类型必填。
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500RdCheckInnerErrorResource directory account service internal error.资源目录账号服务内部错误。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2024-09-25OpenAPI 错误码发生变更查看变更详情
2024-08-05OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2024-04-12OpenAPI 错误码发生变更、OpenAPI 入参发生变更查看变更详情
2024-03-27OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2023-11-22OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2023-09-26OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2023-09-08OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2023-09-07OpenAPI 错误码发生变更、OpenAPI 入参发生变更查看变更详情
2023-08-23OpenAPI 错误码发生变更、OpenAPI 入参发生变更查看变更详情
2023-07-20OpenAPI 错误码发生变更、OpenAPI 入参发生变更查看变更详情
2023-03-21OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更查看变更详情
2022-06-20OpenAPI 错误码发生变更、OpenAPI 入参发生变更查看变更详情