查看 Amazon Inspector 调查发现的详细信息
本节中的步骤介绍了如何查看 Amazon Inspector 调查发现的详细信息。
查看调查发现的详细信息
-
使用您的凭证登录,然后打开 Amazon Inspector 控制台,网址为:https://console.aws.amazon.com/inspector/v2/home
-
选择要查看调查发现的区域。
-
在导航窗格中,选择调查发现以显示调查发现列表
-
(可选)使用筛选栏选择特定的调查发现。有关更多信息,请参阅 筛选 Amazon Inspector 调查发现。
-
选择一个调查发现,查看其详细信息面板。
调查发现详细信息面板包含调查发现的基本识别特征。这包括调查发现的标题以及已发现脆弱性的基本描述、补救建议和严重性评分。有关评分的信息,请参阅了解 Amazon Inspector 调查发现的严重性级别。
调查发现的详细信息因调查发现类型和受影响的资源而异。
所有调查发现均包含识别的调查发现对应的 AWS 账户 ID 编号、严重性、调查发现类型、调查发现的创建日期,以及包含资源详细信息的受影响的资源部分。
调查发现类型决定了可用于该调查发现的补救措施和脆弱性情报信息。根据调查发现类型,将提供不同的调查发现详细信息。
- 程序包脆弱性
-
程序包脆弱性调查发现适用于 EC2 实例、ECR 容器映像和 Lambda 函数。有关更多信息,请参阅程序包脆弱性。
程序包脆弱性调查发现还包括 查看 Amazon Inspector 分数并了解漏洞情报详细信息。
此调查发现类型具有以下详细信息:
-
修复可用 – 表示脆弱性是否已在受影响程序包的更新版本中修复。具有下列值之一:
-
YES
,这意味着所有受影响的程序包都有已修复脆弱性的版本。 -
NO
,这意味着受影响的程序包没有已修复脆弱性的版本。 -
PARTIAL
,这意味着一个或多个(但不是全部)受影响的程序包具有已修复脆弱性的版本。
-
-
攻击脆弱性可用 – 表示脆弱性具有已知的攻击风险。
-
YES
,这意味着在您的环境中发现的脆弱性具有已知的攻击风险。Amazon Inspector 无法查看环境中攻击脆弱性的利用情况。 -
NO
,这意味着脆弱性没有已知的攻击风险。
-
-
受影响的程序包 – 列出了调查发现中标记为易受攻击的各个程序包,以及每个程序包的详细信息:
-
文件路径 – 与调查发现关联的 EBS 卷 ID 和分区号。此字段出现在使用 无代理扫描 扫描的 EC2 实例的调查发现中。
-
已安装版本/已修复版本 – 检测到脆弱性的当前已安装程序包的版本号。将已安装的版本号与斜杠 (/) 后的值进行比较。第二个值是修复了检测到的脆弱性的程序包版本号,该版本号由与此调查发现相关的常见脆弱性和风险 (CVE) 或公告提供。如果脆弱性已在多个版本中得到修复,则此字段将列出包含修复的最新版本。如果修复不可用,则此值为
None available
。注意
如果调查发现是在 Amazon Inspector 开始将此字段纳入调查发现之前检测到的,则此字段的值为空。不过,可能提供相应修复。
-
程序包管理器 – 用于配置此程序包的程序包管理器。
-
补救 – 如果可通过更新程序包或编程库进行修复,则此部分将包含可以运行的更新命令。您可以复制提供的命令并在环境中运行它。
注意
补救命令由供应商数据源提供,可能因系统配置而异。请查看调查发现参考资料或操作系统文档,获取更具体的指导。
-
脆弱性详细信息 – 针对调查发现中确定的 CVE,提供指向相应 Amazon Inspector 首选来源的链接,例如美国国家漏洞数据库 (NVD)、REDHAT 或其他操作系统供应商。此外,您还可以看到调查发现的严重性评分。有关严重性评分的更多信息,请参阅 了解 Amazon Inspector 调查发现的严重性级别。提供以下评分,以及每项评分的评分向量:
-
Inspector 分数
-
来自 Amazon CVE 的 CVSS 3.1
-
来自 NVD 的 CVSS 3.1
-
来自 NVD 的 CVSS 2.0(如适用,适用于较早的 CVE)
-
相关脆弱性 – 指定与调查发现相关的其他脆弱性。通常,这些是影响相同程序包版本的其他 CVE,或者与调查发现 CVE 属于同一组的其他 CVE,具体由供应商确定。
-
- 代码脆弱性
-
代码脆弱性调查发现仅适用于 Lambda 函数。有关更多信息,请参阅代码脆弱性。此调查发现类型具有以下详细信息:
-
修复可用 – 对于代码脆弱性,此值始终为
YES
。 -
检测器名称 – 用于检测代码脆弱性的 CodeGuru 检测器的名称。有关可能的检测的列表,请参阅 CodeGuru 检测器库。
-
检测器标签 – 与检测器关联的 CodeGuru 标签,CodeGuru 使用标签对检测进行分类。
-
相关的 CWE – 与代码脆弱性相关的常见缺陷枚举 (CWE) 的 ID。
-
文件路径 – 代码脆弱性的文件位置。
-
脆弱性位置 – 对于 Lambda 代码扫描代码脆弱性,此字段显示 Amazon Inspector 发现脆弱性的确切代码行。
-
建议的补救措施 – 这提供了如何编辑代码来补救调查发现的建议。
-
- 网络可达性
-
网络可达性调查发现仅适用于 EC2 实例。有关更多信息,请参阅网络可达性。此调查发现类型具有以下详细信息:
-
开放端口范围 – 可以访问 EC2 实例的端口范围。
-
开放网络路径 – 显示 EC2 实例的开放访问路径。选择路径上的项目可获取更多信息。
-
补救 – 推荐关闭开放网络路径的方法。
-