接口功能介绍
统计漏洞详情信息,包括漏洞名称、危害等级、cve编号、漏洞发布时间、漏洞类型、修复建议、参考链接以及影响的服务器信息。
接口约束
此功能为收费功能。确认已经购买系统配额,并且开启服务器防护。如果没有购买配额,可按照页面提示进行购买。如果没有开启防护,请在服务器列表页开启机器防护。
URI
POST /v1/announcement/detail
路径参数
无
Query参数
无
请求参数
请求头header参数
参数 | 是否必填 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|---|
regionid | 是 | String | 资源池id | 100054c0416811e9a6690242ac110002 | |
urlType | 是 | String | 请求地址类型。CTAPI | CTAPI | |
Content-Type | 是 | String | Content-Type | application/json |
请求体body参数
参数 | 是否必填 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|---|
currentPage | 是 | Integer | 当前页 | 1 | |
pageSize | 是 | Integer | 每页条数 | 10 | |
vulAnnouncementId | 是 | String | 漏洞公告id | CVaasa |
响应参数
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
statusCode | String | 状态码 200-成功 | ||
error | String | 返回码 CTCSSCN_000000:成功 CTCSSCN_000001:失败 CTCSSCN_000003:用户未签署协议,安全卫士系统无法正常使用 CTCSSCN_000004:鉴权错误 CTCSSCN_000005:用户没有付费版配额,功能不可用 |
CTCSSCN_000000 | |
message | String | 返回信息 | 成功 | |
returnObj | Object | 返回对象 | map |
表 map
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
title | String | 漏洞名称 | Apache Subversion mod_dav_svn 整数溢出漏洞 | |
vulAnnouncementId | String | 漏洞公告id | 高危 | |
vulType | String | 漏洞类型 LINUX-linux漏洞 WINDOWS-windows漏洞 WEB_CMS-webcms漏洞 APPLIACTION-应用漏洞 | LINUX | |
publishAt | String | 漏洞发布时间 | 2016-04-15 | |
description | String | 漏洞描述 | 缓冲区错误 | |
url | String | 参考链接 | http://www.debian.org/security/2015/dsa-3424 | |
cveDetailPageInfo | Array of Strings | cveDetailPageInfo | { "total":6, "list":[ { "id":"634f5cad416f592bc70ac1b1", "agentGuid":"DAF3C42D-4983-4CBC-ABA5-0A06DA93F209", "timestamp":"2022-10-19 10:10:53", "publicIp":null, "agentIp":"192.168.0.27", "custName":"vm-27", "osType":"linux", "status":0 }, { "id":"634f5ca3416f592bc70ac13d", "agentGuid":"2E76B306-DCA5-4B47-86E5-99207A16F4C0", "timestamp":"2022-10-19 10:10:43", "publicIp":null, "agentIp":null, "custName":null, "osType":"linux", "status":0 }, { "id":"634f5ca3416f592bc70ac13e", "agentGuid":"C5D2B56B-E071-47F5-85CC-A0DD781EF5E4", "timestamp":"2022-10-19 10:10:43", "publicIp":null, "agentIp":null, "custName":null, "osType":"linux", "status":0 }, { "id":"634f5ca1416f592bc70ac0f8", "agentGuid":"C39CD1FD-BEC1-44BF-ACF5-F7C412BD590C", "timestamp":"2022-10-19 10:10:41", "publicIp":null, "agentIp":"192.168.0.76", "custName":"vm-76", "osType":"linux", "status":0 }, { "id":"629f38c5893d984c798d93e2", "agentGuid":"F0111FE1-A07A-1B03-3B1D-2BDD3064D149", "timestamp":"2022-06-07 19:38:45", "publicIp":null, "agentIp":"192.168.0.17", "custName":"CentOS76-az1-2", "osType":"linux", "status":0 }, { "id":"629deec43cfbf2288b6e352e", "agentGuid":"4E38CB1F-145E-F73D-4430-0063B6D2BACA", "timestamp":"2022-06-06 20:10:44", "publicIp":null, "agentIp":"192.168.0.4", "custName":"CentOS76-az1-1", "osType":"linux", "status":0 } ], "pageNum":1, "pageSize":10, "size":0, "startRow":0, "endRow":0, "pages":1, "prePage":0, "nextPage":0, "isFirstPage":false, "isLastPage":false, "hasPreviousPage":false, "hasNextPage":false, "navigatePages":0, "navigatepageNums":null, "navigateFirstPage":0, "navigateLastPage":0 } | cveDetailPageInfo |
表 cveDetailPageInfo
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
total | Integer | 总数 | 1 | |
list | Object | list | list | |
fixLevel | String | 修复优先级 LOW-低 MIDDLE-中 HIGH-高 | LOW | |
timestamp | String | 漏洞最后发现时间 | 2024-12-30 00:00:00 | |
vulType | String | 漏洞类型 LINUX-linux漏洞 WINDOWS-windows漏洞 WEB_CMS-webcms漏洞 APPLIACTION-应用漏洞 | LINUX | |
rebootRequired | String | 是否需要重启 true-需要 false-不需要 | true | |
cveList | Array of Strings | cve列表 | [CVE-2023-44487] | |
affectedAgentCount | Integer | 影响服务数量 | 1 | |
dealDetail | Object | 影响服务数量 | dealDetail | |
cve | String | cve列表,逗号分隔的字符串 |
表 dealDetail
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
unHandledNum | Integer | 未修复数量 | 1 | |
fixedNum | Integer | 修复成功数量 | 1 | |
ignoreNum | Integer | 忽略数量 | 1 | |
markHandledNum | Integer | 标记为已处理数量 | 1 | |
fixingNum | Integer | 修复中数量 | 1 | |
fixFailedNum | Integer | 修复失败数量 | 1 | |
verifyingNum | Integer | 验证中数量 | 1 | |
needRestartNum | Integer | 修复成功待重启数量 | 1 |
表 list
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
cveId | String | cveId | ||
description | String | 漏洞描述 | ||
publishAt | String | 发布时间 | 2023-12-10 | |
ratingLevel | String | 漏洞等级1-低[危 2-中危 3-高危 6-严重 7-待定级 | 1 | |
rebootRequired | Boolean | 是否需要重启 | ||
solution | String | 解决方案 | ||
title | String | 漏洞标题 | ||
url | String | 参考链接 | ||
vulAnnouncementId | String | 漏洞公告id | ||
vulLabel | String | 漏洞标签 |
枚举参数
无
请求示例
请求url
无
请求头header
{"regionid": "100054c0416811e9a6690242ac110002","Content-Type":"application/json","urlType": "CTAPI"}
请求体body
{"vulAnnouncementId":"CTyunOS-SA-2023-41697","currentPage":1,"pageSize":10}
响应示例
{
"statusCode": "200",
"error": "CTCSSCN_000000",
"message": "查询成功!",
"returnObj":{
"title": "CTyunOS-SA-2023-41697: nghttp2 security update",
"vulAnnouncementId": "CTyunOS-SA-2023-41697",
"vulType": "LINUX",
"publishAt": "2023-10-13",
"description": "CTyunOS-SA-2023-41697: nghttp2 security update",
"url": "https://ctyunos.ctyun.cn/#/support/safetyDetail?id=CTyunOS-SA-2023-41697",
"cveDetailPageInfo": {
"total": 1,
"list": [
{
"cveId": "CVE-2023-44487",
"vulAnnouncementId": "CTyunOS-SA-2023-41697",
"title": "HTTP/2 Rapid Reset 拒绝服务漏洞 (CVE-2023-44487)",
"publishAt": "2023-10-13",
"description": "HTTP/2协议允许客户端通过发送RST_STREAM帧来指示服务器应该取消之前的流。该协议允许客户端单方面请求取消,这种攻击被称为快速重置。在HTTP/2快速重置攻击中,客户端一次打开大量流,但不等待服务器或代理对每个请求流的响应,而是立即取消每个请求,通过大规模利用请求-取消-请求-取消快速重置攻击,会导致服务器CPU资源快速消耗,达到DoS。",
"url": "http://www.openwall.com/lists/oss-security/2023/10/13/4\nhttp://www.openwall.com/lists/oss-security/2023/10/13/9\nhttp://www.openwall.com/lists/oss-security/2023/10/18/4",
"solution": "协议漏洞,建议关闭HTTP/2协议,降级到HTTP/1.1,或更新各类产品相关安全设置,比如nginx默认配置下最多保持1000个HTTP连接,只要服务器性能不太差默认配置下不受该漏洞影响;而jetty则受漏洞影响,需要更新至最新安全版本。",
"vulLabel": "未加控制的资源消耗(资源穷尽)",
"rebootRequired": false,
"ratingLevel": 3
}
],
"pageNum": 1,
"pageSize": 10,
"size": 0,
"startRow": 0,
"endRow": 0,
"pages": 0,
"prePage": 0,
"nextPage": 0,
"isFirstPage": false,
"isLastPage": false,
"hasPreviousPage": false,
"hasNextPage": false,
"navigatePages": 0,
"navigatepageNums": null,
"navigateFirstPage": 0,
"navigateLastPage": 0
}
}
}
状态码
请参考 状态码
错误码
请参考 错误码