CPE生成
VulnCheck CPE概要
VulnCheckは、テクノロジーシステム、ソフトウェア、およびパッケージをCVEにマッピングする、迅速で正確な共通プラットフォーム列挙(CPE)を生成します。CPE生成を自動化し、vulncheck-nvd1
、vulncheck-nvd2
、nist-nvd1
、nist-nvd2
インデックスで利用できるようにしました。
NISTが使用するフィールドに我々のCPEデータを追加すると混乱を招く可能性があるため、次のフィールドを追加しました。
vcConfigurations
: NVDのconfigurations
フィールドとまったく同じですが、VulnCheckがデータを提供します。vcVulnerableCPEs
: NVDはCPEの「アンローリング」を促進するためにmatchCriteriaId
を使用します。VulnCheckではこの追加ステップを省略し、アンローリングされたCPEをvcVulnerableCPEs
フィールドに含めています。
注意: vcConfigurations
のmatchCriteriaId
は常に空になります。これはvcVulnerableCPEs
を使用しているためです。ただし、NISTスキーマでは必須フィールドであるため、そのまま残しています。
VulnCheckは、利用可能な情報がある場合にCPEを生成し、迅速で正確なCPEを提供します。より完全なカバレッジを確保するために、VulnCheck CPE vcConfigurations
が利用できない場合は、NIST NVDのconfigurations
属性を使用することをお勧めします。
CPE APIルックアップ
VulnCheckのcpe
APIエンドポイントは、指定されたCPE(共通プラットフォーム列挙)URI文字列に基づいて脆弱性のリストを照会する機能を提供します。v2.2およびv2.3をサポートしています。
CPEに基づいてCVEをクエリする: https://api.vulncheck.com/v3/cpe
CPE APIエンドポイントの使用に関する詳細は、CPE API Endpoint](/api/cpe)エンドポイントをご覧ください。
完全なVulnCheck CPE to CVEマッピングは、cpecve
バックアップエンドポイントを使用して利用できます: https://api.vulncheck.com/v3/cpe?cpe=cpe:/o:paloaltonetworks:pan-os:10.2.0:2h:*:*:*:*:*
CPE CLI ルックアップ
VulnCheck の CLI cpe
ルックアップは、指定された CPE (Common Platform Enumeration) URI 文字列に基づいて脆弱性のリストを提供します。 v2.2 と v2.3 をサポートしています
CLI コマンドの例
vulncheck cpe "cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*"
VulnCheck CLI の使用方法の詳細については、こちら をご覧ください。
vulncheck-nvd2
から生成されたCPEの例
次のvcConfigurations
およびvcVulnerableCPEs
の例は、vulncheck-nvd2?cve=CVE-2024-28746からのものです。cpeMatch
は影響を受けるバージョンを示し、vcVulnerableCPEs
にはそれらがリストされています。
"vcConfigurations": [
{
"nodes": [
{
"cpeMatch": [
{
"vulnerable": true,
"criteria": "cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*",
"versionStartIncluding": "2.8.0",
"versionEndExcluding": "2.8.3",
"matchCriteriaId": ""
}
]
}
]
}
],
"vcVulnerableCPEs": [
"cpe:2.3:a:apache:airflow:2.8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:airflow:2.8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:airflow:2.8.2:*:*:*:*:*:*:*"
]
vulncheck-nvd
から追加されたCPEの例
次のvcConfigurations
およびvcVulnerableCPEs
の例は、vulncheck-nvd?cve=CVE-2024-28746からのものです。
"vcConfigurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"cpe_match": [
{
"vulnerable": true,
"cpe23Uri": "cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*",
"versionStartIncluding": "2.8.0",
"versionEndExcluding": "2.8.3"
}
]
}
]
},
"vcVulnerableCPEs": [
"cpe:2.3:a:apache:airflow:2.8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:airflow:2.8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:airflow:2.8.2:*:*:*:*:*:*:*"
]