VulnCheck Exploit & Vulnerability Intelligence는 NIST National Vulnerability Database(NVD), CISA KEV 카탈로그 등에서 별도로 스크립트를 다운로드할 필요를 대체합니다. VulnCheck Exploit & Vulnerability Intelligence와 통합하면, 업계 최고 수준의 정보와 적시성을 갖춘 오픈 소스 인텔리전스(OSINT) 제품과 통합하여 취약점 악용 및 전반적인 취약점에 대한 최신 정보를 얻을 수 있습니다.
무엇보다도, 다른 취약점 중심 솔루션과 달리 VulnCheck는 익스플로잇 인텔리전스와 취약점 인텔리전스를 결합합니다. 두 가지를 결합함으로써, 취약점 우선순위화 및 대응에 대한 더 나은 통찰을 얻을 수 있습니다.
익스플로잇 측면에서, VulnCheck Exploit & Vulnerability Intelligence는 취약점 악용 상태를 이해하는 데 도움을 주도록 설계된 다양한 기능을 포함합니다. 주요 기능은 다음과 같습니다:
VulnCheck API는 VulnCheck Exploit & Vulnerability Intelligence를 쉽게 시작할 수 있도록 합니다. exploits 인덱스를 /v3/index/:index?cve=:cve API로 간단히 조회하면 됩니다.
curl --request GET \
--url https://api.vulncheck.com/v3/index/exploits?cve=CVE-2024-4577 \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'
package main
import (
"context"
"encoding/json"
"fmt"
"log"
"os"
vulncheck "github.com/vulncheck-oss/sdk-go-v2/v2"
)
func main() {
configuration := vulncheck.NewConfiguration()
configuration.Scheme = "https"
configuration.Host = "api.vulncheck.com"
client := vulncheck.NewAPIClient(configuration)
token := os.Getenv("VULNCHECK_API_TOKEN")
auth := context.WithValue(
context.Background(),
vulncheck.ContextAPIKeys,
map[string]vulncheck.APIKey{
"Bearer": {Key: token},
},
)
resp, httpRes, err := client.IndicesAPI.IndexExploitsGet(auth).Cve("CVE-2024-4577").Execute()
if err != nil || httpRes.StatusCode != 200 {
log.Fatal(err)
}
prettyJSON, err := json.MarshalIndent(resp.Data, "", " ")
if err != nil {
log.Fatalf("Failed to generate JSON: %v", err)
return
}
fmt.Println(string(prettyJSON))
}
import vulncheck_sdk
configuration = vulncheck_sdk.Configuration(host="https://api.vulncheck.com/v3")
configuration.api_key["Bearer"] = "insert_token_here"
with vulncheck_sdk.ApiClient(configuration) as api_client:
indices_client = vulncheck_sdk.IndicesApi(api_client)
api_response = indices_client.index_exploits_get(cve="CVE-2024-4577")
print(api_response.data)
vulncheck index browse exploits --cve CVE-2024-4577
위의 예시는 CVE-2024-4577에 대한 정보를 얻기 위해 exploits 인덱스를 검색합니다.
유효한 CVE 식별자로 /v3/index/exploits?cve=:cve API 엔드포인트를 호출하면 아래와 유사한 응답이 반환됩니다:
{
"_benchmark": 0.046138,
"_meta": {
"timestamp": "2025-10-22T17:48:19.609308818Z",
// ...
},
"data": [
{
"id": "CVE-2024-4577",
"public_exploit_found": true,
"commercial_exploit_found": true,
"weaponized_exploit_found": true,
"max_exploit_maturity": "weaponized",
"reported_exploited_by_honeypot_service": true,
"reported_exploited_by_vulncheck_canaries": true,
"reported_exploited": true,
"reported_exploited_by_threat_actors": true,
"reported_exploited_by_ransomware": true,
"reported_exploited_by_botnets": true,
"inKEV": true,
"inVCKEV": true,
"timeline": {
"nvd_published": "2024-06-09T20:15:09.55Z",
"nvd_last_modified": "2025-10-21T23:16:37.27Z",
"first_exploit_published": "2023-01-13T00:00:00Z",
"first_exploit_published_weaponized_or_higher": "2024-06-07T00:00:00Z",
"most_recent_exploit_published": "2025-08-25T00:00:00Z",
"first_reported_threat_actor": "2024-06-07T00:00:00Z",
"most_recent_reported_threat_actor": "2025-10-07T00:00:00Z",
"first_reported_ransomware": "2024-06-10T00:00:00Z",
"most_recent_reported_ransomware": "2024-08-02T00:00:00Z",
"first_reported_botnet": "2024-07-25T00:00:00Z",
"most_recent_reported_botnet": "2024-11-07T00:00:00Z",
"cisa_kev_date_added": "2024-06-12T00:00:00Z",
"cisa_kev_date_due": "2024-07-03T00:00:00Z",
"vulncheck_kev_date_added": "2024-06-07T00:00:00Z",
"vulncheck_kev_date_due": "2024-07-03T00:00:00Z"
},
"trending": {
"github": false
},
"epss": {
"epss_score": 0.94374,
"epss_percentile": 0.99961,
"last_modified": "2025-10-20T21:40:23.840873662Z"
},
"counts": {
"exploits": 92,
"threat_actors": 4,
"botnets": 3,
"ransomware_families": 2
},
"exploits": [
{
"url": "https://raw.githubusercontent.com/vulncheck-oss/0day.today.archive/main/web-applications/39659.txt",
"name": "PHP < 8.3.8 - Unauthenticated Remote Code Execution (Windows) Exploit",
"refsource": "0day.today",
"date_added": "2024-06-14T00:00:00Z",
"exploit_maturity": "poc",
"exploit_availability": "publicly-available"
},
{
"url": "https://api.vulncheck.com/v3/index/initial-access?cve=CVE-2024-4577",
"name": "PHP CGI Argument Injection",
"refsource": "vulncheck-initial-access",
"date_added": "2024-06-08T00:00:00Z",
"exploit_maturity": "weaponized",
"exploit_availability": "commercially-available",
"exploit_type": "initial-access",
"clone_ssh_url": "git@git.vulncheck.com:vulncheck/initial-access.git"
}
// ...
],
"reported_exploitation": [
{
"url": "https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json",
"name": "PHP-CGI OS Command Injection Vulnerability",
"refsource": "cisa-kev",
"date_added": "2024-06-12T00:00:00Z"
},
{
"url": "https://dashboard.shadowserver.org/statistics/honeypot/vulnerability/map/?day=2024-06-11&host_type=src&vulnerability=cve-2024-4577",
"name": "PHP (PHP-CGI) (CVE-2024-4577)",
"refsource": "shadowserver-exploited",
"date_added": "2024-06-11T00:00:00Z"
}
// ...
]
}
]
}
| 속성 | 의미 |
|---|---|
| id | CVE ID |
| public_exploit_found | 공개된 익스플로잇이 발견됨 |
| commercial_exploit_found | 상업적으로 판매되는 익스플로잇이 존재함 |
| weaponized_exploit_found | 무기화된 익스플로잇 발견 (악성코드 포함, 실제 공격에서 사용, Metasploit 등에서 신뢰성 높게 사용 가능) |
| reported_exploited_by_honeypot_service | 악용 활동으로 인해 제3자 허니팟이 활성화되었습니다. |
| reported_exploited_by_vulncheck_canaries | 악용 활동으로 인해 VulnCheck 카나리아가 트리거되었습니다. |
| reported_exploited | 실제 환경에서 취약점이 악용됨 |
| reported_exploited_by_threat_actors | 위협 행위자가 관련됨 |
| reported_exploited_by_ransomware | 랜섬웨어 캠페인에서 사용됨 |
| reported_exploited_by_botnets | 봇넷에서 사용됨 |
| inKEV | CISA KEV 목록에 포함됨 |
| inVCKEV | VulnCheck KEV 목록에 포함됨 |
| max_exploit_maturity | 의미 |
|---|---|
| Weaponized | 악성코드 포함, 실제 공격에서 사용, 신뢰성 높은 자동화 익스플로잇 |
| POC | 개념 증명(Proof-of-Concept). 블로그 포스트, curl 요청, Python 스크립트 등 |
| 속성 | 의미 |
|---|---|
| nvd_published | NVD에 취약점이 게시된 시점 |
| nvd_last_modified | NVD가 마지막으로 수정한 시점 |
| first_exploit_published | 최초 익스플로잇 공개 시점 |
| first_exploit_published_weaponized_or_higher | 최초 무기화된 익스플로잇 공개 시점 |
| most_recent_exploit_published | 가장 최근 익스플로잇 공개 시점 |
| first_reported_threat_actor | 최초 위협 행위자 보고 시점 |
| most_recent_reported_threat_actor | 가장 최근 위협 행위자 보고 시점 |
| first_reported_ransomware | 최초 랜섬웨어 보고 시점 |
| most_recent_reported_ransomware | 가장 최근 랜섬웨어 보고 시점 |
| first_reported_botnet | 최초 봇넷 보고 시점 |
| most_recent_reported_botnet | 가장 최근 봇넷 보고 시점 |
| cisa_kev_date_added | CISA KEV에 추가된 날짜 |
| cisa_kev_date_due | CISA KEV 기한 |
| vulncheck_kev_date_added | 최초 익스플로잇 보고 시점 |
| 속성 | 의미 |
|---|---|
| epss_score | EPSS 점수 |
| epss_percentile | EPSS 백분위수 |
| 속성 | 의미 |
|---|---|
| exploits | 발견된 익스플로잇 총 수 |
| threat_actors | 관련된 위협 행위자 수 |
| botnets | 관련된 봇넷 수 |
| ransomware | 랜섬웨어 캠페인 수 |
익스플로잇 유형 필드는 초기 접근 익스플로잇과 같은 고위험 유형과 서비스 거부(DoS)와 같은 저위험 유형을 구분하는 데 도움을 줍니다.
| Exploit Type | 의미 |
|---|---|
| Initial Access | 인증 불필요 원격 코드 실행 취약점 (가장 심각) |
| Remote with credentials | 원격 + 자격 증명 필요 |
| Local | 로컬 익스플로잇 (예: Linux setuid 바이너리) |
| Client-side | 클라이언트 애플리케이션 (예: MS Word, Excel) |
| Infoleak | 무결성 훼손 없이 정보 유출 |
| Denial of Service | 서비스 중단/충돌 유발 |
| Exploit Availability | 의미 |
|---|---|
| commercially-available | 상업적으로 이용 가능 (예: VulnCheck Initial Access, Core Impact) |
| publicly-available | 공개적으로 이용 가능 (예: Git, 블로그, Metasploit, Nuclei) |
| privately-available | 비공개 상태 |