Vulncheck Kev
API / スキーマ
VulnCheck KEVを、使いやすいオープンAPI / JSONスキーマを使用して統合します。
VulnCheckは、既知のエクスプロイトされた脆弱性に関するタイムリーな可視性を提供するために、コミュニティサービスとしてVulnCheck KEVを提供しています。このサービスは、VulnCheckコミュニティダッシュボード、APIエンドポイント、そして機械読み取り可能なJSON形式で利用可能です。
VulnCheck KEV API
curl --request GET \
--url https://api.vulncheck.com/v3/backup/vulncheck-kev \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'
JSON スキーマ
VulnCheck KEVは、文字列、文字列の配列、時間(およびこれらのデータ型を含むオブジェクト)で構成されたわかりやすいスキーマを持っています。
以下には、すべてのフィールドが埋められたVulnCheck KEVのレコード例を示しています。さらに下には、このJSONオブジェクトをGoプログラミング言語で解析するためのデータ構造が含まれています。
VulnCheck KEV エントリの例
以下は、すべてのフィールドが埋められたVulnCheck KEVの完全なレコードの例です。
{
"vendorProject": "ZK Framework",
"product": "AuUploader",
"shortDescription": "ZK Framework AuUploader servlets contain an unspecified vulnerability that could allow an attacker to retrieve the content of a file located in the web context. The ZK Framework is an open-source Java framework. This vulnerability can impact multiple products, including but not limited to ConnectWise R1Soft Server Backup Manager.",
"vulnerabilityName": "ZK Framework AuUploader Unspecified Vulnerability",
"required_action": "Apply updates per vendor instructions.",
"knownRansomwareCampaignUse": "Known",
"cve": [
"CVE-2022-36537"
],
"vulncheck_xdb": [
{
"xdb_id": "0508bf2f3fce",
"xdb_url": "https://vulncheck.com/xdb/0508bf2f3fce",
"date_added": "2022-12-09T11:29:26Z",
"exploit_type": "initial-access",
"clone_ssh_url": "git@github.com:agnihackers/CVE-2022-36537-EXPLOIT.git"
},
{
"xdb_id": "5ba33e292bd5",
"xdb_url": "https://vulncheck.com/xdb/5ba33e292bd5",
"date_added": "2022-12-09T14:15:52Z",
"exploit_type": "initial-access",
"clone_ssh_url": "git@github.com:Malwareman007/CVE-2022-36537.git"
}
],
"vulncheck_reported_exploitation": [
{
"url": "https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json",
"date_added": "2023-02-27T00:00:00Z"
},
{
"url": "https://www.fortinet.com/blog/threat-research/lockbit-most-prevalent-ransomware",
"date_added": "2023-07-10T00:00:00Z"
},
{
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog",
"date_added": "2023-10-12T00:00:00Z"
},
{
"url": "https://blog.fox-it.com/2023/02/22/from-backup-to-backdoor-exploitation-of-cve-2022-36537-in-r1soft-server-backup-manager/",
"date_added": "2023-02-22T00:00:00Z"
},
{
"url": "https://www.rapid7.com/blog/post/2023/03/01/etr-active-exploitation-of-zk-framework-cve-2022-36537/",
"date_added": "2023-03-01T00:00:00Z"
},
{
"url": "https://information.rapid7.com/rs/411-NAK-970/images/Rapid7-2023-Mid-Year-Threat-Review.pdf",
"date_added": "2023-08-17T00:00:00Z"
}
],
"dueDate": "2023-03-20T00:00:00Z",
"cisa_date_added": "2023-02-27T00:00:00Z",
"date_added": "2023-02-22T00:00:00Z"
}
VulnCheck KEVのデータ構造例
以下は、VulnCheck KEVのデータ構造をマーシャリングまたはアンマーシャリングするためのデータ構造の例です。
type VulnCheckKEV struct {
VendorProject string `json:"vendorProject"`
Product string `json:"product"`
Description string `json:"shortDescription"`
Name string `json:"vulnerabilityName"`
RequiredAction string `json:"required_action"`
KnownRansomwareCampaignUse string `json:"knownRansomwareCampaignUse"`
CVE []string `json:"cve"`
VulnCheckXDB []XDB `json:"vulncheck_xdb"`
VulnCheckReportedExploitation []ReportedExploit `json:"vulncheck_reported_exploitation"`
DueDate *time.Time `json:"dueDate,omitempty"`
CisaDateAdded *time.Time `json:"cisa_date_added,omitempty"`
DateAdded time.Time `json:"date_added"`
}
type ReportedExploit struct {
Url string `json:"url"`
DateAdded time.Time `json:"date_added"`
}
type XDB struct {
XDBID string `json:"xdb_id"`
XDBURL string `json:"xdb_url"`
DateAdded time.Time `json:"date_added"`
ExploitType string `json:"exploit_type"`
CloneSSHURL string `json:"clone_ssh_url"`
}