根据漏洞类型查询对应漏洞信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-sas:DescribeVulList | get | *全部资源 * |
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
Lang | string | 否 | 设置请求和接收消息的语言类型,默认为 zh。取值:
| zh |
Ids | string | 否 | 漏洞 ID 列表,多个 ID 之间使用半角逗号(,)分隔,最多 50 个。 | 282,281,283 |
Remark | string | 否 | 要查询漏洞的资产信息,可以设置为资产名称、公网 IP 或私网 IP。 | 1.2.XX.XX |
GroupId | string | 否 | 要查询的资产分组 ID。 说明
您可以调用 DescribeAllGroups 接口获取该参数。
| 9207613 |
Type | string | 是 | 要查询的漏洞类型。取值:
| cve |
Uuids | string | 否 | 要查询漏洞的服务器的 UUID,多个 UUID 之间使用半角逗号(,)分隔。 说明
您可以调用 DescribeCloudCenterInstances 接口获取该参数。
| 1587bedb-fdb4-48c4-9330-**** |
Name | string | 否 | 漏洞名称。 | oval:com.redhat.rhsa:def:20172836 |
AliasName | string | 否 | 漏洞别名。 | RHSA-2019:0230-Important: polkit security update |
StatusList | string | 否 | 漏洞状态,多个用英文逗号隔开。取值:
| 1,2,3 |
Necessity | string | 否 | 要查询的漏洞修复必要性等级。多个等级之间使用半角逗号(,)分隔。取值:
| asap,later,nntf |
Dealed | string | 否 | 要查询的漏洞是否已修复。取值:
| n |
CurrentPage | integer | 否 | 设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。 | 1 |
PageSize | integer | 否 | 设置分页查询时,每页显示的漏洞信息的数量。默认值为 10,表示每页显示 10 条漏洞信息。 | 20 |
AttachTypes | string | 否 | 查询应用漏洞时的附加漏洞类型。该参数固定取值为 sca。查询应用漏洞(即 Type 设置为 app)时需要设置该参数。 说明
如果该参数设置为 sca,可查询应用漏洞(app 类型)及软件成分分析(sca 类型)漏洞,如果不设置该参数,只查询应用漏洞。
| sca |
VpcInstanceIds | string | 否 | 要查询漏洞的 VPC 实例 ID。多个之间 ID 使用半角逗号(,)分隔。 | ins-133****,ins-5414**** |
ResourceDirectoryAccountId | long | 否 | 资源目录成员账号主账号 ID。 说明
调用 DescribeMonitorAccounts 接口可以获取该参数。
| 1232428423234**** |
UseNextToken | boolean | 否 | 是否使用 NextToken 方式拉取漏洞列表数据。如果使用此参数 TotalCount 不再返回。取值:
| false |
NextToken | string | 否 | 使用 NextToken 方式下返回的 NextToken 值。第一次拉取传空。 | E17B501887A2D3AA5E8360A6EFA3B*** |
返回参数
示例
正常返回示例
JSON
格式
{
"CurrentPage": 1,
"RequestId": "2F26AB2A-1075-488F-8472-40E5DB486ACC",
"PageSize": 20,
"TotalCount": 2,
"VulRecords": [
{
"Status": 1,
"RaspDefend": 1,
"RaspStatus": 1,
"Type": "cve",
"ModifyTs": 1620404763000,
"InternetIp": "1.2.XX.XX",
"PrimaryId": 101162078,
"Tag": "oval",
"K8sClusterId": "c863dc93bed3843de9934d4346dc4****",
"K8sNodeId": "i-bp1ifm6suw9mnbsr****",
"InstanceName": "testInstance",
"Online": true,
"OsVersion": "linux",
"Name": "oval:com.redhat.rhsa:def:20170574",
"ResultCode": "0",
"InstanceId": "i-bp18t***",
"Related": "CVE-2017-7518,CVE-2017-12188",
"IntranetIp": "1.2.XX.XX",
"LastTs": 1620404763000,
"FirstTs": 1554189334000,
"RegionId": "cn-hangzhou",
"Necessity": "asap",
"RepairTs": 1541207563000,
"Uuid": "04c56617-23fc-43a5-ab9b-****",
"K8sPodName": "deployment-riskai-7b67d68975-m****",
"GroupId": 281801,
"ResultMessage": "timeout",
"K8sNamespace": "default",
"AliasName": "RHSA-2019:0230-Important: polkit security update",
"K8sNodeName": "deployment-riskai-7b67d68975-m****",
"ExtendContentJson": {
"Status": "1",
"EmgProof": "com.xxl.rpc.util.XxlRpcException: xxl-rpc request data is empty.\\n\\tat com.xxl.rpc.remoting.net.impl.servlet.serve\"",
"Ip": "1.2.XX.XX",
"PrimaryId": 111,
"Os": "centos",
"Tag": "oval",
"LastTs": 1620404763000,
"Description": "kernel version:5.10.84-10.2.al8.x86_64",
"OsRelease": "7",
"AliasName": "RHSA-2019:0230-Important: polkit security update",
"Target": "http://39.99.XX.XX:30005/toLogin",
"AbsolutePath": "/roo/www/web",
"RpmEntityList": [
{
"FullVersion": "3.10.0-693.2.2.el7",
"Version": "3.10.0",
"MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
"ImageName": "registry_387ytb_xxx",
"Path": "/usr/lib64/python2.7/site-packages",
"ContainerName": "k8s_67895c4_xxx",
"Name": "python-perf",
"UpdateCmd": "*** update python-perf",
"MatchList": [
"fastjson(jar) extendField.safemode equals false"
],
"Pid": "8664",
"ExtendField": "{\"msg_no_lookups_configured_CVE_2021_44228\": \"false\", \"jndi_class_not_exist\": \"false\"}"
}
],
"cveList": [
"CVE-2016-8610"
],
"Necessity": {
"Status": "normal",
"Time_factor": "1.0",
"Enviroment_factor": "1.0",
"Is_calc": "1",
"Total_score": "7.8",
"Cvss_factor": "7.8",
"Assets_factor": "1"
}
},
"Bind": true,
"OsName": "CentOS 7.2 64位",
"AuthVersion": "3",
"RealRisk": true
}
],
"NextToken": "E17B501887A2D3AA5E8360A6EFA3B***"
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | NoPermission | no permission | 无此服务的访问权限。 |
400 | InnerError | InnerError | 内部错误,请稍后重试! |
400 | IllegalParam | Illegal param | 无效参数 |
400 | DataNotExists | %s data not exist | - |
400 | RdCheckNoPermission | Resource directory account verification has no permission. | 资源目录账号校验无权限。 |
400 | MissingType | Type is mandatory for this action. | 类型必填。 |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | RdCheckInnerError | Resource directory account service internal error. | 资源目录账号服务内部错误。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|---|---|
2024-09-25 | OpenAPI 错误码发生变更 | 查看变更详情 |
2024-08-05 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2024-04-12 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |
2024-03-27 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2023-11-22 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2023-09-26 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2023-09-08 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2023-09-07 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |
2023-08-23 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |
2023-07-20 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |
2023-03-21 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 |
2022-06-20 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |