接口功能介紹
統計漏洞詳情信息,包括漏洞名稱、危害等級、cve編號、漏洞發布時間、漏洞類型、修復建議、參考鏈接以及影響的服務器信息。
接口約束
此功能為收費功能。確認已經購買系統配額,并且開啟服務器防護。如果沒有購買配額,可按照頁面提示進行購買。如果沒有開啟防護,請在服務器列表頁開啟機器防護。
URI
POST /v1/announcement/detail
路徑參數
無
Query參數
無
請求參數
請求頭header參數
| 參數 | 是否必填 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|---|
| regionid | 是 | String | 資源池id | 100054c0416811e9a6690242ac110002 | |
| urlType | 是 | String | 請求地址類型。CTAPI | CTAPI | |
| Content-Type | 是 | String | Content-Type | application/json |
請求體body參數
| 參數 | 是否必填 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|---|
| currentPage | 是 | Integer | 當前頁 | 1 | |
| pageSize | 是 | Integer | 每頁條數 | 10 | |
| vulAnnouncementId | 是 | String | 漏洞公告id | CVaasa |
響應參數
| 參數 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|
| statusCode | String | 狀態碼 200-成功 | ||
| error | String | 返回碼 CTCSSCN_000000:成功 CTCSSCN_000001:失敗 CTCSSCN_000003:用戶未簽署協議,安全衛士系統無法正常使用 CTCSSCN_000004:鑒權錯誤 CTCSSCN_000005:用戶沒有付費版配額,功能不可用 |
CTCSSCN_000000 | |
| message | String | 返回信息 | 成功 | |
| returnObj | Object | 返回對象 | map |
表 map
| 參數 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|
| title | String | 漏洞名稱 | Apache Subversion mod_dav_svn 整數溢出漏洞 | |
| vulAnnouncementId | String | 漏洞公告id | 高危 | |
| vulType | String | 漏洞類型 LINUX-linux漏洞 WINDOWS-windows漏洞 WEB_CMS-webcms漏洞 APPLIACTION-應用漏洞 | LINUX | |
| publishAt | String | 漏洞發布時間 | 2016-04-15 | |
| description | String | 漏洞描述 | 緩沖區錯誤 | |
| url | String | 參考鏈接 | ||
| cveDetailPageInfo | Array of Strings | cveDetailPageInfo | { "total":6, "list":[ { "id":"634f5cad416f592bc70ac1b1", "agentGuid":"DAF3C42D-4983-4CBC-ABA5-0A06DA93F209", "timestamp":"2022-10-19 10:10:53", "publicIp":null, "agentIp":"192.168.0.27", "custName":"vm-27", "osType":"linux", "status":0 }, { "id":"634f5ca3416f592bc70ac13d", "agentGuid":"2E76B306-DCA5-4B47-86E5-99207A16F4C0", "timestamp":"2022-10-19 10:10:43", "publicIp":null, "agentIp":null, "custName":null, "osType":"linux", "status":0 }, { "id":"634f5ca3416f592bc70ac13e", "agentGuid":"C5D2B56B-E071-47F5-85CC-A0DD781EF5E4", "timestamp":"2022-10-19 10:10:43", "publicIp":null, "agentIp":null, "custName":null, "osType":"linux", "status":0 }, { "id":"634f5ca1416f592bc70ac0f8", "agentGuid":"C39CD1FD-BEC1-44BF-ACF5-F7C412BD590C", "timestamp":"2022-10-19 10:10:41", "publicIp":null, "agentIp":"192.168.0.76", "custName":"vm-76", "osType":"linux", "status":0 }, { "id":"629f38c5893d984c798d93e2", "agentGuid":"F0111FE1-A07A-1B03-3B1D-2BDD3064D149", "timestamp":"2022-06-07 19:38:45", "publicIp":null, "agentIp":"192.168.0.17", "custName":"CentOS76-az1-2", "osType":"linux", "status":0 }, { "id":"629deec43cfbf2288b6e352e", "agentGuid":"4E38CB1F-145E-F73D-4430-0063B6D2BACA", "timestamp":"2022-06-06 20:10:44", "publicIp":null, "agentIp":"192.168.0.4", "custName":"CentOS76-az1-1", "osType":"linux", "status":0 } ], "pageNum":1, "pageSize":10, "size":0, "startRow":0, "endRow":0, "pages":1, "prePage":0, "nextPage":0, "isFirstPage":false, "isLastPage":false, "hasPreviousPage":false, "hasNextPage":false, "navigatePages":0, "navigatepageNums":null, "navigateFirstPage":0, "navigateLastPage":0 } | cveDetailPageInfo |
表 cveDetailPageInfo
| 參數 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|
| total | Integer | 總數 | 1 | |
| list | Object | list | list | |
| fixLevel | String | 修復優先級 LOW-低 MIDDLE-中 HIGH-高 | LOW | |
| timestamp | String | 漏洞最后發現時間 | 2024-12-30 00:00:00 | |
| vulType | String | 漏洞類型 LINUX-linux漏洞 WINDOWS-windows漏洞 WEB_CMS-webcms漏洞 APPLIACTION-應用漏洞 | LINUX | |
| rebootRequired | String | 是否需要重啟 true-需要 false-不需要 | true | |
| cveList | Array of Strings | cve列表 | [CVE-2023-44487] | |
| affectedAgentCount | Integer | 影響服務數量 | 1 | |
| dealDetail | Object | 影響服務數量 | dealDetail | |
| cve | String | cve列表,逗號分隔的字符串 |
表 dealDetail
| 參數 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|
| unHandledNum | Integer | 未修復數量 | 1 | |
| fixedNum | Integer | 修復成功數量 | 1 | |
| ignoreNum | Integer | 忽略數量 | 1 | |
| markHandledNum | Integer | 標記為已處理數量 | 1 | |
| fixingNum | Integer | 修復中數量 | 1 | |
| fixFailedNum | Integer | 修復失敗數量 | 1 | |
| verifyingNum | Integer | 驗證中數量 | 1 | |
| needRestartNum | Integer | 修復成功待重啟數量 | 1 |
表 list
| 參數 | 參數類型 | 說明 | 示例 | 下級對象 |
|---|---|---|---|---|
| cveId | String | cveId | ||
| description | String | 漏洞描述 | ||
| publishAt | String | 發布時間 | 2023-12-10 | |
| ratingLevel | String | 漏洞等級1-低[危 2-中危 3-高危 6-嚴重 7-待定級 | 1 | |
| rebootRequired | Boolean | 是否需要重啟 | ||
| solution | String | 解決方案 | ||
| title | String | 漏洞標題 | ||
| url | String | 參考鏈接 | ||
| vulAnnouncementId | String | 漏洞公告id | ||
| vulLabel | String | 漏洞標簽 |
枚舉參數
無
請求示例
請求url
無
請求頭header
{"regionid": "100054c0416811e9a6690242ac110002","Content-Type":"application/json","urlType": "CTAPI"}
請求體body
{"vulAnnouncementId":"CTyunOS-SA-2023-41697","currentPage":1,"pageSize":10}
響應示例
{
"statusCode": "200",
"error": "CTCSSCN_000000",
"message": "查詢成功!",
"returnObj":{
"title": "CTyunOS-SA-2023-41697: nghttp2 security update",
"vulAnnouncementId": "CTyunOS-SA-2023-41697",
"vulType": "LINUX",
"publishAt": "2023-10-13",
"description": "CTyunOS-SA-2023-41697: nghttp2 security update",
"url": ",
"cveDetailPageInfo": {
"total": 1,
"list": [
{
"cveId": "CVE-2023-44487",
"vulAnnouncementId": "CTyunOS-SA-2023-41697",
"title": "HTTP/2 Rapid Reset 拒絕服務漏洞 (CVE-2023-44487)",
"publishAt": "2023-10-13",
"description": "HTTP/2協議允許客戶端通過發送RST_STREAM幀來指示服務器應該取消之前的流。該協議允許客戶端單方面請求取消,這種攻擊被稱為快速重置。在HTTP/2快速重置攻擊中,客戶端一次打開大量流,但不等待服務器或代理對每個請求流的響應,而是立即取消每個請求,通過大規模利用請求-取消-請求-取消快速重置攻擊,會導致服務器CPU資源快速消耗,達到DoS。",
"url": ",
"solution": "協議漏洞,建議關閉HTTP/2協議,降級到HTTP/1.1,或更新各類產品相關安全設置,比如nginx默認配置下最多保持1000個HTTP連接,只要服務器性能不太差默認配置下不受該漏洞影響;而jetty則受漏洞影響,需要更新至最新安全版本。",
"vulLabel": "未加控制的資源消耗(資源窮盡)",
"rebootRequired": false,
"ratingLevel": 3
}
],
"pageNum": 1,
"pageSize": 10,
"size": 0,
"startRow": 0,
"endRow": 0,
"pages": 0,
"prePage": 0,
"nextPage": 0,
"isFirstPage": false,
"isLastPage": false,
"hasPreviousPage": false,
"hasNextPage": false,
"navigatePages": 0,
"navigatepageNums": null,
"navigateFirstPage": 0,
"navigateLastPage": 0
}
}
}
狀態碼
請參考
錯誤碼
請參考