Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Descrição geral
O Azure Resource Graph (ARG) fornece uma API REST que pode ser usada para acessar programaticamente os resultados da avaliação de vulnerabilidades para recomendações de vulnerabilidades do Registro do Azure e do tempo de execução. Saiba mais sobre referências ARG e exemplos de consulta.
As subavaliações de vulnerabilidades do registro de contêiner do Azure, AWS e GCP são publicadas no ARG como parte dos recursos de segurança. Saiba mais sobre subavaliações de segurança.
Exemplos de consulta ARG
Para extrair subavaliações específicas, você precisa da chave de avaliação.
- Para a avaliação de vulnerabilidade de contêiner do Azure com tecnologia MDVM, a chave é
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5. - Para a avaliação de vulnerabilidade de contêineres da AWS com tecnologia MDVM, a chave é
c27441ae-775c-45be-8ffa-655de37362ce. - Para a avaliação de vulnerabilidade de contêiner GCP fornecida pelo MDVM, a chave é
5cc3a2c1-8397-456f-8792-fe9d0d4c9145.
A seguir está um exemplo genérico de consulta de subavaliação de segurança que pode ser usado como um exemplo para criar consultas. Esta consulta extrai a primeira subavaliação gerada na última hora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Resultado da consulta - subavaliação do Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Resultado da consulta - subavaliação da AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Resultado da consulta - subavaliação do GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definições
| Nome | Descrição |
|---|---|
| DetalhesdosRecursos | Detalhes do recurso do Azure que foi avaliado |
| Vulnerabilidade do Registro de Contêineres | Mais campos de contexto para avaliação de vulnerabilidade do registro de contêiner |
| CVE | Detalhes CVE |
| CVSS | Detalhes do CVSS |
| Subavaliação de Segurança | Subavaliação de segurança em um recurso |
| Lista de Subavaliação de Segurança | Lista de subavaliações de segurança |
| Detalhes do Artefato | Detalhes da imagem do contêiner afetado |
| Detalhes do Software | Detalhes do pacote de software afetado |
| FixReference | Detalhes sobre a correção, se disponível |
| Detalhes do SO | Detalhes sobre as informações do sistema operacional |
| VulnerabilidadeDetalhes | Detalhes sobre a vulnerabilidade detetada |
| EPC | Enumeração de plataforma comum |
| Cwe | Enumeração de fraquezas comuns |
| Referência de Vulnerabilidade | Links de referência para a vulnerabilidade |
| Avaliação da Exploração | Links de referência para um exemplo de exploração |
VulnerabilidadeDoRegistoDeContentores (MDVM)
Outros campos de contexto para a avaliação de vulnerabilidade do Registro de contêiner do Azure
| Nome | Tipo | Descrição |
|---|---|---|
| tipoDeRecursoAvaliado | string: Vulnerabilidade do Azure Container Registry Vulnerabilidade no Registo de Contentores AWS Gcp Container Registry Vulnerabilidade |
Tipo de recurso de subavaliação |
| cvssV30Pontuação | Numérico | Pontuação CVSS V3 |
| vulnerabilidadeDetalhes | Detalhes da Vulnerabilidade | |
| artifactDetalhes | Detalhes do Artefato | |
| softwareDetalhes | SoftwareDetalhes |
ArtefatosDetalhes
Detalhes de contexto para a imagem de contêiner afetada
| Nome | Tipo | Descrição |
|---|---|---|
| Nome do Repositório | String | Nome do repositório |
| RegistryHost | Sequência de caracteres | Host do registro |
| últimaPublicaçãoNoRegistoUTC | Carimbo de Data/Hora | Carimbo de data/hora UTC para a data da última publicação |
| artifactType | String: ContainerImage | |
| TipoDeMídia | String | Tipo de mídia de camada |
| Resumo | String | Resumo da imagem vulnerável |
| Etiquetas | string | Tags de imagem vulnerável |
Detalhes do software
Detalhes do pacote de software afetado
| Nome | Tipo | Descrição |
|---|---|---|
| Versão fixa | String | Versão Fixa |
| categoria | String | Categoria de vulnerabilidade – SO ou Idioma |
| osDetalhes | OsDetails | |
| idioma | String | A linguagem do pacote afetado (por exemplo, Python, .NET) também pode estar vazia |
| versão | String | |
| fornecedor | String | |
| Nome do pacote | String | |
| fixStatus | String | Desconhecido, FixAvailable, NoFixAvailable, Agendado, WontFix |
| Elementos de prova | Cadeia | Elementos de prova relativos ao pacote |
| fixReference | FixReference |
FixReference
Detalhes sobre a correção, se disponível
| Nome | Tipo | descrição |
|---|---|---|
| Identificação | String | Corrigir ID |
| Descrição | Cadeia | Descrição da correção |
| Data de lançamento | Carimbo de Data/Hora | Corrigir o marca-tempo |
| url | String | URL para corrigir a notificação |
Detalhes do SO
Detalhes sobre as informações do sistema operativo
| Nome | Tipo | Descrição |
|---|---|---|
| osPlataforma | String | Por exemplo: Linux, Windows |
| osName | String | Por exemplo: Ubuntu |
| osVersão | Corda |
Detalhes da Vulnerabilidade
Detalhes sobre a vulnerabilidade detetada
| Gravidade | Gravidade | O nível de gravidade da subavaliação |
|---|---|---|
| DataDaÚltimaModificação | Carimbo de Data e Hora | |
| publicadoData de publicação | Carimbo de Data/Hora | Data de publicação |
| Avaliação da Exploração | Avaliação de Explotabilidade | |
| CVSS | Cadeia de caracteres de dicionário <, CVSS> | Dicionário da versão cvss para o objeto cvss details |
| Soluções | Solução | Soluções alternativas publicadas para vulnerabilidade |
| Referências | VulnerabilityReference | |
| Desvantagens | Fraqueza | |
| cveId | String | CVE ID |
| Cpe | EPC |
CPE (Enumeração de Plataforma Comum)
| Nome | Tipo | Descrição |
|---|---|---|
| idioma | String | Etiqueta de idioma |
| softwareEdição | String | |
| Versão | String | Versão de pacote |
| targetSoftware | Cadeia | Software de Destino |
| fornecedor | String | Fornecedor |
| produto | String | Produto |
| edição | String | |
| atualizar | String | |
| outro | String | |
| parte | Corda | Aplicações Hardware Sistemas Operativos |
| uri | String | Uri formatado CPE 2.3 |
Fraqueza
| Nome | Tipo | Descrição |
|---|---|---|
| Cwe | Cwe |
Cwe (Enumeração de fraqueza comum)
Detalhes do CWE
| Nome | Tipo | descrição |
|---|---|---|
| Identificação | String | CWE ID |
Referência de Vulnerabilidade
Links de referência para a vulnerabilidade
| Nome | Tipo | Descrição |
|---|---|---|
| ligação | String | URL de referência |
| title | String | Título de referência |
Avaliação da Exploração
Links de referência para um exemplo de exploração
| Nome | Tipo | Descrição |
|---|---|---|
| explorar Uris | String | |
| exploitStepsPublished | Booleano | Se as etapas das façanhas tivessem sido publicadas |
| exploitStepsVerified | Boolean | Foram verificadas as etapas de exploração |
| isInExploitKit | Booleano | Faz parte do kit de exploração |
| tipos | String | Tipos de exploração, por exemplo: NãoDisponível, Ataque de Negação de Serviço (DoS), Local, Remoto, Aplicações Web, Escalada de Privilégios |
ResourceDetails - Azure
Detalhes do recurso do Azure que foi avaliado
| Nome | Tipo | Descrição |
|---|---|---|
| Identificação | string | ID do recurso Azure do recurso avaliado |
| origem | string: Azure | A plataforma onde reside o recurso avaliado |
Detalhes de Recursos - AWS / GCP
Detalhes do recurso AWS/GCP que foi avaliado
| Nome | Tipo | Descrição |
|---|---|---|
| id | string | ID de recurso do Azure avaliado |
| origem | string: Aws/Gcp | A plataforma onde reside o recurso avaliado |
| conectorId | string | ID de Conector |
| região | string | Região |
| nativeCloudUniqueIdentifier | string | ID de Recurso da Native Cloud do recurso avaliado em |
| fornecedor de recursos | string: ecr/gar/gcr | O fornecedor de recursos avaliado |
| tipo de recurso | string | O tipo de recurso avaliado |
| resourceName | cadeia de caracteres | O nome do recurso avaliado |
| hierarchyId | string | ID da conta (AWS) / ID do projeto (Gcp) |
EstadoSubavaliação
Situação da subavaliação
| Nome | Tipo | Descrição |
|---|---|---|
| Causa | Corda | Código programático para a causa do estado de avaliação |
| código | CódigoDeEstadoDeSubAvaliação | Código programático para o estado da avaliação |
| descrição | cadeia de caracteres | Descrição legível por humanos do estado da avaliação |
| gravidade | gravidade | O nível de gravidade da subavaliação |
CódigoDeEstadoDeSubAvaliação
Código programático para o estado da avaliação
| Nome | Tipo | Descrição |
|---|---|---|
| Saudável | string | O recurso é saudável |
| Não Aplicável | string | A avaliação para este recurso não aconteceu |
| Pouco saudável | string | O recurso tem um problema de segurança que precisa ser resolvido |
Subavaliação de Segurança
Subavaliação de segurança em um recurso
| Nome | Tipo | Descrição |
|---|---|---|
| Identificação | string | ID do Recurso |
| nome | string | Nome do recurso |
| properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Detalhes da subavaliação |
| propriedades.categoria | string | Categoria da subavaliação |
| descrição das propriedades | cadeia de caracteres | Descrição legível por humanos do estado da avaliação |
| propriedades.nomeDeExibição | string | Nome de exibição acessível da sub-avaliação |
| properties.id | cadeia de caracteres | ID da vulnerabilidade |
| propriedades e impacto | string | Descrição do impacto desta subavaliação |
| propriedades.remediação | string | Informações sobre como remediar esta subavaliação |
| propriedades.detalhesDoRecurso | Detalhes do Recurso Detalhes do recurso do Azure Detalhes dos recursos da AWS/GCP |
Detalhes do recurso que foi avaliado |
| estado.das.propriedades | SubavaliaçãoStatus | Situação da subavaliação |
| propriedades.tempoGerado | string | A data e a hora em que a subavaliação foi gerada |
| tipo | string | Tipo de recurso |
Lista de Subavaliação de Segurança
Lista de subavaliações de segurança
| Nome | Tipo | Descrição |
|---|---|---|
| nextLink | cadeia de caracteres | O URI para buscar a próxima página. |
| valor | Subavaliação de Segurança | Subavaliação de segurança em um recurso |