文档

DescribeImageVulList - 查看容器镜像漏洞列表

更新时间:

查看镜像安全扫描的漏洞的详情及受漏洞影响容器镜像的信息列表。

接口说明

如果您需要查看最新的容器镜像漏洞信息,您可以先调用 PublicCreateImageScanTask 接口创建镜像扫描任务,等待 1~5 分钟后,再调用当前接口查看容器镜像漏洞列表。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeImageVulListRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
Langstring

请求和接收消息的语言类型,默认为 zh。取值:

  • zh:中文
  • en:英文
zh
Typestring

要查询的漏洞的类型。固定取值为 cve,表示查询容器镜像漏洞。

cve
Uuidsstring

资产实例的 UUID 列表。多个 UUID 之间使用半角逗号(,)分隔。

0004a32a0305a7f6ab5ff9600d47****
Namestring

要查询的漏洞的名称。

debian:10:CVE-2019-9893
AliasNamestring

要查询的漏洞的别名。

High severity vulnerability that affects org.eclipse.jetty:jetty-server
StatusListstring

漏洞的修复状态。取值:

  • 1:未修复
  • 4:修复中
  • 7:修复成功
1
Necessitystring

漏洞修复必要性等级。取值:

  • asap:需尽快修复(通常是高危漏洞)
  • later:可延后修复(通常是中危漏洞)
  • nntf:暂可不修复(通常是低危漏洞)
asap
Dealedstring

漏洞是否已处理。取值:

  • y:已处理
  • n:未处理
y
CurrentPageinteger

设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。

1
PageSizeinteger

设置分页查询时,每页显示的漏洞的数量。默认值为 10,表示每页显示 10 条漏洞。

10
RepoRegionIdstring

容器镜像仓库的地域 ID。

cn-hangzhou
RepoInstanceIdstring

容器镜像仓库实例 ID。

i-qewqrqcsadf****
RepoIdstring

容器镜像仓库 ID。

qew****
RepoNamestring

容器镜像仓库的名称。

libssh2
RepoNamespacestring

容器镜像仓库的命名空间。

libssh2
RegionIdstring

实例所在的地域的 ID。

cn-hangzhou
InstanceIdstring

资产实例的 ID。

1-qeqewqw****
Tagstring

容器镜像的标签。

oval
Digeststring

容器镜像的唯一标识。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012
ClusterIdstring

容器集群的 ID。

cc20a1024011c44b6a8710d6f8b****
ScanRangearray

扫描范围集合。

string

扫描范围。取值:

  • container:容器
  • image:镜像
container
ClusterNamestring

集群名称。

docker-law
ContainerIdstring

容器编号。

c08d5fc1a329a4b88950a253d082f****
Podstring

容器组。

22222-7xsqq
Namespacestring

命名空间。

test-002
Imagestring

容器镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-****

返回参数

名称类型描述示例值
object
CurrentPageinteger

分页查询时,当前页的页码。

1
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB
PageSizeinteger

分页查询时,每页显示的漏洞的数量。默认值为 10,表示每页显示 10 条漏洞。

10
TotalCountinteger

查询到的漏洞的总数量。

1
VulRecordsobject []

漏洞的信息列表。

CanUpdateboolean

导致漏洞的软件包是否支持通过云安全中心升级。取值:

  • true:支持升级
  • false:不支持升级
true
Typestring

本次查询的漏洞的类型。固定取值为 cve,表示查询容器镜像漏洞。

cve
Statusinteger

漏洞的修复状态。取值:

  • 1:未修复
  • 7:修复成功
1
ModifyTslong

漏洞记录的更新的时间戳,单位为毫秒。

1580808765000
ImageDigeststring

容器镜像的唯一标识。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012
PrimaryIdlong

漏洞的 ID。

782661
Tagstring

容器镜像漏洞的标签。

oval
RepoNamespacestring

容器镜像仓库的命名空间。

default
RepoNamestring

容器镜像仓库的名称。

varnish
Relatedstring

关联的漏洞详情。

CVE-2019-9893
FirstTslong

首次扫描的时间戳,单位为毫秒。

1620752053000
LastTslong

最新扫描的时间戳,单位为毫秒。

1631779996000
Necessitystring

漏洞修复必要性等级。取值:

  • asap:需尽快修复(通常是高危漏洞)
  • later:可延后修复(通常是中危漏洞)
  • nntf:暂可不修复(通常是低危漏洞)
asap
Uuidstring

服务器的 UUID。

0004a32a0305a7f6ab5ff9600d47****
AliasNamestring

漏洞的别名。

CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read
Namestring

漏洞的名称。

debian:10:CVE-2019-9893
Layersarray

容器镜像层级的列表。

string

容器镜像层级的列表。

["null"]
ExtendContentJsonobject

漏洞信息的扩展内容。

OsReleasestring

容器镜像对应的操作系统发行的版本。

10.9
Osstring

操作系统名称。

debian
RpmEntityListobject []

导致漏洞的软件包的信息列表。

MatchListarray

命中的规则的详情列表。

string

命中的规则的详情列表。多个规则的详情之间使用半角逗号(,)分隔。

["libstdc++ version less than 8.5.0-4.el8_5"]
Layerstring

容器镜像层级的摘要的 SHA256 值。

b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587
FullVersionstring

软件包的完整版本号。

2.3.3-4
Versionstring

软件包的版本号。

2.3.3-4
MatchDetailstring

漏洞命中的详细信息。

libseccomp2 version less than equals 2.3.3-4
Pathstring

存在漏洞的软件所在的路径。

/usr/lib64/libssh2.so.1
Namestring

软件包的名称。

libseccomp2
UpdateCmdstring

漏洞的修复命令。

apt-get update && apt-get install libseccomp2 --only-upgrade
CanFixstring

是否可控制台修复。取值:

  • yes:可修复
  • no:不可修复
yes
ClusterIdstring

集群编号。

c08d5fc1a329a4b88950a253d082f1****
ClusterNamestring

集群名称。

docker-law
Podstring

容器组。

22222-7xsqq
Namespacestring

命名空间。

test-002
Imagestring

镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****
ContainerIdstring

容器编号。

04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****
InternetIpstring

服务器的公网 IP 地址。

1.2.XX.XX
IntranetIpstring

服务器的私网 IP 地址。

172.19.XX.XX
InstanceNamestring

资产实例名称。

testInstance
TargetIdstring

扫描对象 ID。

m-bp17m0pc0xprzbwo****
TargetNamestring

扫描对象名称。

source-test-obj-XM0Ma
MaliciousSourcestring

恶意文件来源。取值:

  • agentless:无代理检测
  • image:镜像
  • container:容器
agentless
TargetTypestring

扫描对象类型。取值:

  • ECS_IMAGE:镜像。
  • ECS_SNAPSHOT:快照
ECS_IMAGE
ScanTimelong

扫描的时间戳,单位:毫秒。

1649814050000

示例

正常返回示例

JSON格式

{
  "CurrentPage": 1,
  "RequestId": "D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB",
  "PageSize": 10,
  "TotalCount": 1,
  "VulRecords": [
    {
      "CanUpdate": true,
      "Type": "cve",
      "Status": 1,
      "ModifyTs": 1580808765000,
      "ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012",
      "PrimaryId": 782661,
      "Tag": "oval",
      "RepoNamespace": "default",
      "RepoName": "varnish",
      "Related": "CVE-2019-9893",
      "FirstTs": 1620752053000,
      "LastTs": 1631779996000,
      "Necessity": "asap",
      "Uuid": "0004a32a0305a7f6ab5ff9600d47****",
      "AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
      "Name": "debian:10:CVE-2019-9893",
      "Layers": [
        "[\"null\"]"
      ],
      "ExtendContentJson": {
        "OsRelease": "10.9",
        "Os": "debian",
        "RpmEntityList": [
          {
            "MatchList": [
              "[\"libstdc++ version less than 8.5.0-4.el8_5\"]"
            ],
            "Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587",
            "FullVersion": "2.3.3-4",
            "Version": "2.3.3-4",
            "MatchDetail": "libseccomp2 version less than equals 2.3.3-4",
            "Path": "/usr/lib64/libssh2.so.1",
            "Name": "libseccomp2",
            "UpdateCmd": "apt-get update && apt-get install libseccomp2  --only-upgrade"
          }
        ]
      },
      "CanFix": "yes",
      "ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
      "ClusterName": "docker-law\n",
      "Pod": "22222-7xsqq\n",
      "Namespace": "test-002\n",
      "Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
      "ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
      "InternetIp": "1.2.XX.XX",
      "IntranetIp": "172.19.XX.XX",
      "InstanceName": "testInstance",
      "TargetId": "m-bp17m0pc0xprzbwo****",
      "TargetName": "source-test-obj-XM0Ma",
      "MaliciousSource": "agentless",
      "TargetType": "ECS_IMAGE",
      "ScanTime": 1649814050000
    }
  ]
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2022-09-16OpenAPI 入参发生变更、OpenAPI 返回结构发生变更看变更集
变更项变更内容
入参OpenAPI 入参发生变更
    新增入参:ScanRange
    新增入参:ClusterName
    新增入参:ContainerId
    新增入参:Pod
    新增入参:Namespace
    新增入参:Image
出参OpenAPI 返回结构发生变更
2022-09-16OpenAPI 入参发生变更、OpenAPI 返回结构发生变更看变更集
变更项变更内容
入参OpenAPI 入参发生变更
    新增入参:ScanRange
    新增入参:ClusterName
    新增入参:ContainerId
    新增入参:Pod
    新增入参:Namespace
    新增入参:Image
出参OpenAPI 返回结构发生变更
2021-10-14API 内部配置变更,不影响调用看变更集
变更项变更内容
API 内部配置变更,不影响调用
  • 本页导读 (1)
文档反馈