Rapid7 InsightVM

编辑

Rapid7 InsightVM

编辑

版本

1.14.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

概述

编辑

Rapid7 InsightVM 集成允许用户监控资产和漏洞事件。Rapid7 InsightVM 可以发现您所有端点、云和虚拟化基础设施中的风险。它可以对风险进行优先级排序,并为 IT 和 DevOps 提供逐步指导,以实现更有效的修复。从您的仪表板中实时查看您的风险。衡量并传达您项目目标的进展情况。

使用 Rapid7 InsightVM 集成从 REST API 收集和解析数据。然后在 Kibana 中可视化该数据。

数据流

编辑

Rapid7 InsightVM 集成收集两种类型的事件:资产和漏洞。

资产用于获取与用户有权访问的资产的清单、评估和摘要详细信息相关的详细信息。有关更多详细信息,请参阅此处的 API 文档这里

漏洞用于检索可以评估的所有漏洞。有关更多详细信息,请参阅此处的 API 文档这里

要求

编辑

需要 Elasticsearch 来存储和搜索数据,需要 Kibana 来可视化和管理数据。您可以使用我们托管在 Elastic Cloud 上的 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

此模块使用InsightVM 云集成 API v4

设置

编辑
要从 Rapid7 InsightVM API 收集数据,请按照以下步骤操作
编辑
  1. 生成平台 API 密钥以访问所有 Rapid7 InsightVM API。有关更多详细信息,请参阅文档

日志参考

编辑
资产
编辑

这是 资产 数据集。

示例

资产 的示例事件如下所示

{
    "@timestamp": "2023-05-23T16:17:06.996Z",
    "agent": {
        "ephemeral_id": "163d2260-4499-492b-bbd5-4d90487865b9",
        "id": "c157ef08-38bb-40dd-bae1-c6bc8c8f02fa",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.9.0"
    },
    "data_stream": {
        "dataset": "rapid7_insightvm.asset",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "c157ef08-38bb-40dd-bae1-c6bc8c8f02fa",
        "snapshot": true,
        "version": "8.9.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "created": "2023-05-23T16:17:06.996Z",
        "dataset": "rapid7_insightvm.asset",
        "ingested": "2023-05-23T16:17:08Z",
        "kind": "state",
        "original": "{\"assessed_for_policies\":false,\"assessed_for_vulnerabilities\":true,\"critical_vulnerabilities\":0,\"exploits\":0,\"id\":\"452534235-25a7-40a3-9321-28ce0b5cc90e-default-asset-199\",\"ip\":\"10.1.0.128\",\"last_assessed_for_vulnerabilities\":\"2020-03-20T19:19:42.611Z\",\"last_scan_end\":\"2020-03-20T19:19:42.611Z\",\"last_scan_start\":\"2020-03-20T19:18:13.611Z\",\"malware_kits\":0,\"moderate_vulnerabilities\":2,\"new\":[],\"os_architecture\":\"x86_64\",\"os_description\":\"CentOS Linux 2.6.18\",\"os_family\":\"Linux\",\"os_name\":\"Linux\",\"os_system_name\":\"CentOS Linux\",\"os_type\":\"General\",\"os_vendor\":\"CentOS\",\"os_version\":\"2.6.18\",\"remediated\":[],\"risk_score\":0,\"severe_vulnerabilities\":0,\"tags\":[{\"name\":\"lab\",\"type\":\"SITE\"}],\"total_vulnerabilities\":2}",
        "type": [
            "info"
        ]
    },
    "host": {
        "architecture": "x86_64",
        "id": "452534235-25a7-40a3-9321-28ce0b5cc90e-default-asset-199",
        "ip": [
            "10.1.0.128"
        ],
        "os": {
            "family": "Linux",
            "full": "CentOS Linux 2.6.18",
            "name": "Linux",
            "version": "2.6.18"
        },
        "risk": {
            "static_score": 0
        }
    },
    "input": {
        "type": "httpjson"
    },
    "rapid7": {
        "insightvm": {
            "asset": {
                "assessed_for_policies": false,
                "assessed_for_vulnerabilities": true,
                "critical_vulnerabilities": 0,
                "exploits": 0,
                "id": "452534235-25a7-40a3-9321-28ce0b5cc90e-default-asset-199",
                "ip": "10.1.0.128",
                "last_assessed_for_vulnerabilities": "2020-03-20T19:19:42.611Z",
                "last_scan_end": "2020-03-20T19:19:42.611Z",
                "last_scan_start": "2020-03-20T19:18:13.611Z",
                "malware_kits": 0,
                "moderate_vulnerabilities": 2,
                "os": {
                    "architecture": "x86_64",
                    "description": "CentOS Linux 2.6.18",
                    "family": "Linux",
                    "name": "Linux",
                    "system_name": "CentOS Linux",
                    "type": "General",
                    "vendor": "CentOS",
                    "version": "2.6.18"
                },
                "risk_score": 0,
                "severe_vulnerabilities": 0,
                "tags": [
                    {
                        "name": "lab",
                        "type": "SITE"
                    }
                ],
                "total_vulnerabilities": 2
            }
        }
    },
    "related": {
        "ip": [
            "10.1.0.128"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "rapid7_insightvm-asset"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

rapid7.insightvm.asset.assessed_for_policies

是否对资产进行了策略评估。

boolean

rapid7.insightvm.asset.assessed_for_vulnerabilities

是否对资产进行了漏洞评估。

boolean

rapid7.insightvm.asset.credential_assessments.port

身份验证使用的端口。

long

rapid7.insightvm.asset.credential_assessments.protocol

身份验证使用的协议。

keyword

rapid7.insightvm.asset.credential_assessments.status

上次扫描执行的身份验证。

keyword

rapid7.insightvm.asset.critical_vulnerabilities

严重漏洞发现的计数。

long

rapid7.insightvm.asset.exploits

可用于利用资产漏洞的已知唯一漏洞利用的计数。

long

rapid7.insightvm.asset.host_name

主机名(本地或 FQDN)。

keyword

rapid7.insightvm.asset.id

资产的标识符。

keyword

rapid7.insightvm.asset.ip

IPv4 或 IPv6 地址。

ip

rapid7.insightvm.asset.last_assessed_for_vulnerabilities

对资产进行漏洞评估的时间。

date

rapid7.insightvm.asset.last_scan_end

上次资产扫描结束的时间。

date

rapid7.insightvm.asset.last_scan_start

上次资产扫描开始的时间。

date

rapid7.insightvm.asset.mac

媒体访问控制 (MAC) 地址。格式为六组由冒号分隔的两位十六进制数字。

keyword

rapid7.insightvm.asset.malware_kits

可用于攻击资产漏洞的已知唯一恶意软件工具包的计数。

long

rapid7.insightvm.asset.moderate_vulnerabilities

中度漏洞发现的计数。

long

rapid7.insightvm.asset.new.check_id

漏洞检查的标识符。

keyword

rapid7.insightvm.asset.new.first_found

首次发现漏洞的时间。

date

rapid7.insightvm.asset.new.key

评估密钥的标识符。

keyword

rapid7.insightvm.asset.new.last_found

最近一次发现漏洞的时间。

date

rapid7.insightvm.asset.new.port

对于服务漏洞,易受攻击的端口。

long

rapid7.insightvm.asset.new.proof

漏洞证明的标识符。

keyword

rapid7.insightvm.asset.new.protocol

对于服务漏洞,易受攻击的协议。

keyword

rapid7.insightvm.asset.new.solution.fix

漏洞的解决方案修复。

keyword

rapid7.insightvm.asset.new.solution.id

漏洞解决方案的标识符。

keyword

rapid7.insightvm.asset.new.solution.summary

漏洞解决方案的摘要。

keyword

rapid7.insightvm.asset.new.solution.type

漏洞的解决方案类型。

keyword

rapid7.insightvm.asset.new.status

枚举:"EXCEPTION_VULN_EXPL" "UNEXPECTED_ERR" "NOT_VULN_DONT_STORE" "SUPERSEDED" "EXCEPTION_VULN_POTL" "VULNERABLE_EXPL" "OVERRIDDEN_VULN_VERS" "SKIPPED_DISABLED" "VULNERABLE_VERS" "VULNERABLE_POTENTIAL" "SKIPPED_VERS" "EXCEPTION_VULN_VERS" "NOT_VULNERABLE" "UNKNOWN" "SKIPPED_DOS" 漏洞发现的状态。

keyword

rapid7.insightvm.asset.new.vulnerability_id

漏洞的标识符。

keyword

rapid7.insightvm.asset.os.architecture

操作系统的体系结构。

keyword

rapid7.insightvm.asset.os.description

操作系统的描述(包含供应商、系列、产品、版本和体系结构在一个字符串中)。

keyword

rapid7.insightvm.asset.os.family

操作系统的系列。

keyword

rapid7.insightvm.asset.os.name

操作系统的名称。

keyword

rapid7.insightvm.asset.os.system_name

供应商和系列的组合(删除冗余),适用于分组。

keyword

rapid7.insightvm.asset.os.type

操作系统的类型。

keyword

rapid7.insightvm.asset.os.vendor

操作系统的供应商。

keyword

rapid7.insightvm.asset.os.version

操作系统的版本。

keyword

rapid7.insightvm.asset.remediated.check_id

漏洞检查的标识符。

keyword

rapid7.insightvm.asset.remediated.first_found

首次发现漏洞的时间。

date

rapid7.insightvm.asset.remediated.key

评估密钥的标识符。

keyword

rapid7.insightvm.asset.remediated.last_found

最近一次发现漏洞的时间。

date

rapid7.insightvm.asset.remediated.port

对于服务漏洞,易受攻击的端口。

long

rapid7.insightvm.asset.remediated.proof

漏洞证明的标识符。

keyword

rapid7.insightvm.asset.remediated.protocol

对于服务漏洞,易受攻击的协议。

keyword

rapid7.insightvm.asset.remediated.solution.fix

漏洞的解决方案修复。

keyword

rapid7.insightvm.asset.remediated.solution.id

漏洞解决方案的标识符。

keyword

rapid7.insightvm.asset.remediated.solution.summary

漏洞解决方案的摘要。

keyword

rapid7.insightvm.asset.remediated.solution.type

漏洞的解决方案类型。

keyword

rapid7.insightvm.asset.remediated.status

枚举:"EXCEPTION_VULN_EXPL" "UNEXPECTED_ERR" "NOT_VULN_DONT_STORE" "SUPERSEDED" "EXCEPTION_VULN_POTL" "VULNERABLE_EXPL" "OVERRIDDEN_VULN_VERS" "SKIPPED_DISABLED" "VULNERABLE_VERS" "VULNERABLE_POTENTIAL" "SKIPPED_VERS" "EXCEPTION_VULN_VERS" "NOT_VULNERABLE" "UNKNOWN" "SKIPPED_DOS" 漏洞发现的状态。

keyword

rapid7.insightvm.asset.remediated.vulnerability_id

漏洞的标识符。

keyword

rapid7.insightvm.asset.risk_score

资产的风险评分(带有重要性调整)。

double

rapid7.insightvm.asset.same.check_id

漏洞检查的标识符。

keyword

rapid7.insightvm.asset.same.first_found

首次发现漏洞的时间。

date

rapid7.insightvm.asset.same.key

评估密钥的标识符。

keyword

rapid7.insightvm.asset.same.last_found

最近一次发现漏洞的时间。

date

rapid7.insightvm.asset.same.port

对于服务漏洞,易受攻击的端口。

long

rapid7.insightvm.asset.same.proof

漏洞证明的标识符。

keyword

rapid7.insightvm.asset.same.protocol

对于服务漏洞,易受攻击的协议。

keyword

rapid7.insightvm.asset.same.solution.fix

漏洞的解决方案修复。

keyword

rapid7.insightvm.asset.same.solution.id

漏洞解决方案的标识符。

keyword

rapid7.insightvm.asset.same.solution.summary

漏洞解决方案的摘要。

keyword

rapid7.insightvm.asset.same.solution.type

漏洞的解决方案类型。

keyword

rapid7.insightvm.asset.same.status

枚举:"EXCEPTION_VULN_EXPL" "UNEXPECTED_ERR" "NOT_VULN_DONT_STORE" "SUPERSEDED" "EXCEPTION_VULN_POTL" "VULNERABLE_EXPL" "OVERRIDDEN_VULN_VERS" "SKIPPED_DISABLED" "VULNERABLE_VERS" "VULNERABLE_POTENTIAL" "SKIPPED_VERS" "EXCEPTION_VULN_VERS" "NOT_VULNERABLE" "UNKNOWN" "SKIPPED_DOS" 漏洞发现的状态。

keyword

rapid7.insightvm.asset.same.vulnerability_id

漏洞的标识符。

keyword

rapid7.insightvm.asset.severe_vulnerabilities

严重漏洞发现的计数。

long

rapid7.insightvm.asset.tags.name

存储的值。

keyword

rapid7.insightvm.asset.tags.type

存储和显示的信息类型。对于站点,该值为“SITE”。

keyword

rapid7.insightvm.asset.total_vulnerabilities

漏洞发现的总数。

long

rapid7.insightvm.asset.type

枚举:"hypervisor" "mobile" "guest" "physical" "unknown" 资产的类型。

keyword

rapid7.insightvm.asset.unique_identifiers.id

唯一标识符。

keyword

rapid7.insightvm.asset.unique_identifiers.source

唯一标识符的来源。

keyword

漏洞
编辑

这是 漏洞 数据集。

示例

漏洞 的示例事件如下所示

{
    "@timestamp": "2018-06-08T00:00:00.000Z",
    "agent": {
        "ephemeral_id": "9844171e-82cf-4571-bba2-2256a2464500",
        "id": "e4354c0c-ca75-448a-b886-ec73a12bce07",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.11.0"
    },
    "data_stream": {
        "dataset": "rapid7_insightvm.vulnerability",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "e4354c0c-ca75-448a-b886-ec73a12bce07",
        "snapshot": false,
        "version": "8.11.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "vulnerability"
        ],
        "created": "2023-12-20T15:51:20.233Z",
        "dataset": "rapid7_insightvm.vulnerability",
        "id": "7-zip-cve-2008-6536",
        "ingested": "2023-12-20T15:51:23Z",
        "kind": "event",
        "original": "{\"added\":\"2018-05-16T00:00:00Z\",\"categories\":\"7-Zip\",\"cves\":\"CVE-2008-6536\",\"cvss_v2_access_complexity\":\"low\",\"cvss_v2_access_vector\":\"network\",\"cvss_v2_authentication\":\"none\",\"cvss_v2_availability_impact\":\"complete\",\"cvss_v2_confidentiality_impact\":\"complete\",\"cvss_v2_exploit_score\":9.996799,\"cvss_v2_impact_score\":10.000845,\"cvss_v2_integrity_impact\":\"complete\",\"cvss_v2_score\":10,\"cvss_v2_vector\":\"AV:N/AC:L/Au:N/C:C/I:C/A:C\",\"cvss_v3_attack_complexity\":null,\"cvss_v3_attack_vector\":null,\"cvss_v3_availability_impact\":null,\"cvss_v3_confidentiality_impact\":null,\"cvss_v3_exploit_score\":0,\"cvss_v3_impact_score\":0,\"cvss_v3_integrity_impact\":null,\"cvss_v3_privileges_required\":null,\"cvss_v3_scope\":null,\"cvss_v3_score\":0,\"cvss_v3_user_interaction\":null,\"cvss_v3_vector\":null,\"denial_of_service\":false,\"description\":\"Unspecified vulnerability in 7-zip before 4.5.7 has unknown impact and remote attack vectors, as demonstrated by the PROTOS GENOME test suite for Archive Formats (c10).\",\"exploits\":[],\"id\":\"7-zip-cve-2008-6536\",\"links\":[{\"href\":\"http://www.securityfocus.com/bid/28285\",\"id\":\"28285\",\"rel\":\"advisory\",\"source\":\"bid\"},{\"href\":\"https://exchange.xforce.ibmcloud.com/vulnerabilities/41247\",\"id\":\"41247\",\"rel\":\"advisory\",\"source\":\"xf\"},{\"href\":\"http://nvd.nist.gov/vuln/detail/CVE-2008-6536\",\"id\":\"CVE-2008-6536\",\"rel\":\"advisory\",\"source\":\"cve\"},{\"href\":\"http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html\",\"id\":\"http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html\",\"rel\":\"advisory\",\"source\":\"url\"},{\"href\":\"http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/\",\"id\":\"http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/\",\"rel\":\"advisory\",\"source\":\"url\"},{\"href\":\"http://www.securityfocus.com/bid/28285\",\"id\":\"http://www.securityfocus.com/bid/28285\",\"rel\":\"advisory\",\"source\":\"url\"},{\"href\":\"http://www.vupen.com/english/advisories/2008/0914/references\",\"id\":\"http://www.vupen.com/english/advisories/2008/0914/references\",\"rel\":\"advisory\",\"source\":\"url\"},{\"href\":\"http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf\",\"id\":\"http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf\",\"rel\":\"advisory\",\"source\":\"url\"},{\"href\":\"https://exchange.xforce.ibmcloud.com/vulnerabilities/41247\",\"id\":\"https://exchange.xforce.ibmcloud.com/vulnerabilities/41247\",\"rel\":\"advisory\",\"source\":\"url\"}],\"malware_kits\":[],\"modified\":\"2018-06-08T00:00:00Z\",\"pci_cvss_score\":10,\"pci_fail\":true,\"pci_severity_score\":5,\"pci_special_notes\":\"\",\"pci_status\":\"fail\",\"published\":\"2009-03-29T00:00:00Z\",\"references\":\"bid:28285,xf:41247,cve:CVE-2008-6536,url:http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html,url:http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/,url:http://www.securityfocus.com/bid/28285,url:http://www.vupen.com/english/advisories/2008/0914/references,url:http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf,url:https://exchange.xforce.ibmcloud.com/vulnerabilities/41247\",\"risk_score\":885.16,\"severity\":\"critical\",\"severity_score\":10,\"title\":\"7-Zip: CVE-2008-6536: Unspecified vulnerability in 7-zip before 4.5.7\"}",
        "risk_score": 885.16,
        "risk_score_norm": 88.51599999999999,
        "severity": 10,
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "rapid7": {
        "insightvm": {
            "vulnerability": {
                "added": "2018-05-16T00:00:00.000Z",
                "categories": [
                    "7-Zip"
                ],
                "cves": [
                    "CVE-2008-6536"
                ],
                "cvss": {
                    "v2": {
                        "access_complexity": "low",
                        "access_vector": "network",
                        "authentication": "none",
                        "availability_impact": "complete",
                        "confidentiality_impact": "complete",
                        "exploit_score": 9.996799,
                        "impact_score": 10.000845,
                        "integrity_impact": "complete",
                        "score": 10,
                        "vector": "AV:N/AC:L/Au:N/C:C/I:C/A:C"
                    },
                    "v3": {
                        "exploit_score": 0,
                        "impact_score": 0,
                        "score": 0
                    }
                },
                "denial_of_service": false,
                "description": "Unspecified vulnerability in 7-zip before 4.5.7 has unknown impact and remote attack vectors, as demonstrated by the PROTOS GENOME test suite for Archive Formats (c10).",
                "id": "7-zip-cve-2008-6536",
                "links": [
                    {
                        "href": "http://www.securityfocus.com/bid/28285",
                        "id": "28285",
                        "rel": "advisory",
                        "source": "bid"
                    },
                    {
                        "href": "https://exchange.xforce.ibmcloud.com/vulnerabilities/41247",
                        "id": "41247",
                        "rel": "advisory",
                        "source": "xf"
                    },
                    {
                        "href": "http://nvd.nist.gov/vuln/detail/CVE-2008-6536",
                        "id": "CVE-2008-6536",
                        "rel": "advisory",
                        "source": "cve"
                    },
                    {
                        "href": "http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html",
                        "id": "http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html",
                        "rel": "advisory",
                        "source": "url"
                    },
                    {
                        "href": "http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/",
                        "id": "http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/",
                        "rel": "advisory",
                        "source": "url"
                    },
                    {
                        "href": "http://www.securityfocus.com/bid/28285",
                        "id": "http://www.securityfocus.com/bid/28285",
                        "rel": "advisory",
                        "source": "url"
                    },
                    {
                        "href": "http://www.vupen.com/english/advisories/2008/0914/references",
                        "id": "http://www.vupen.com/english/advisories/2008/0914/references",
                        "rel": "advisory",
                        "source": "url"
                    },
                    {
                        "href": "http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf",
                        "id": "http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf",
                        "rel": "advisory",
                        "source": "url"
                    },
                    {
                        "href": "https://exchange.xforce.ibmcloud.com/vulnerabilities/41247",
                        "id": "https://exchange.xforce.ibmcloud.com/vulnerabilities/41247",
                        "rel": "advisory",
                        "source": "url"
                    }
                ],
                "modified": "2018-06-08T00:00:00.000Z",
                "pci": {
                    "cvss_score": 10,
                    "fail": true,
                    "severity_score": 5,
                    "status": "fail"
                },
                "published": "2009-03-29T00:00:00.000Z",
                "references": "bid:28285,xf:41247,cve:CVE-2008-6536,url:http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html,url:http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/,url:http://www.securityfocus.com/bid/28285,url:http://www.vupen.com/english/advisories/2008/0914/references,url:http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf,url:https://exchange.xforce.ibmcloud.com/vulnerabilities/41247",
                "risk_score": 885.16,
                "severity": "critical",
                "severity_score": 10,
                "title": "7-Zip: CVE-2008-6536: Unspecified vulnerability in 7-zip before 4.5.7"
            }
        }
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "rapid7_insightvm-vulnerability"
    ],
    "vulnerability": {
        "category": [
            "7-Zip"
        ],
        "classification": "CVSS",
        "description": "Unspecified vulnerability in 7-zip before 4.5.7 has unknown impact and remote attack vectors, as demonstrated by the PROTOS GENOME test suite for Archive Formats (c10).",
        "enumeration": "CVE",
        "id": [
            "CVE-2008-6536"
        ],
        "reference": "bid:28285,xf:41247,cve:CVE-2008-6536,url:http://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html,url:http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/,url:http://www.securityfocus.com/bid/28285,url:http://www.vupen.com/english/advisories/2008/0914/references,url:http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf,url:https://exchange.xforce.ibmcloud.com/vulnerabilities/41247",
        "scanner": {
            "vendor": "Rapid7"
        },
        "score": {
            "base": [
                10,
                0
            ]
        },
        "severity": "critical"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

date

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

rapid7.insightvm.vulnerability.added

添加漏洞覆盖的日期。格式为 ISO 8601 日期,YYYY-MM-DD。

date

rapid7.insightvm.vulnerability.categories

漏洞分类所属的以逗号分隔的类别列表。

keyword

rapid7.insightvm.vulnerability.cves

分配给此漏洞的所有 CVE。

keyword

rapid7.insightvm.vulnerability.cvss.v2.access_complexity

枚举:"high" "low" "medium" 访问复杂性 (AC) 组件,用于衡量攻击者在获得对目标系统的访问权限后利用漏洞所需的攻击复杂性。

keyword

rapid7.insightvm.vulnerability.cvss.v2.access_vector

枚举:"adjacent" "local" "network" 访问向量 (Av) 组件,用于反映如何利用漏洞。

keyword

rapid7.insightvm.vulnerability.cvss.v2.authentication

枚举:"single" "multiple" "none" 身份验证 (Au) 组件,用于衡量攻击者必须对目标进行身份验证才能利用漏洞的次数。

keyword

rapid7.insightvm.vulnerability.cvss.v2.availability_impact

枚举:"none" "complete" "partial" 可用性影响 (A) 组件,用于衡量成功利用漏洞对可用性的影响。

keyword

rapid7.insightvm.vulnerability.cvss.v2.confidentiality_impact

枚举:"none" "complete" "partial" 机密性影响 (C) 组件,用于衡量成功利用漏洞对机密性的影响。

keyword

rapid7.insightvm.vulnerability.cvss.v2.exploit_score

CVSS 利用评分。

double

rapid7.insightvm.vulnerability.cvss.v2.impact_score

CVSS 影响评分。

double

rapid7.insightvm.vulnerability.cvss.v2.integrity_impact

枚举:"none" "complete" "partial" 完整性影响 (I) 组件,用于衡量成功利用漏洞对完整性的影响。

keyword

rapid7.insightvm.vulnerability.cvss.v2.score

CVSS 评分,范围为 0-10。

double

rapid7.insightvm.vulnerability.cvss.v2.vector

CVSS v2 向量。

keyword

rapid7.insightvm.vulnerability.cvss.v3.attack_complexity

枚举: "high" "low" 攻击复杂度 (AC) 组件,用于衡量为了利用漏洞而必须存在的、超出攻击者控制的条件。

keyword

rapid7.insightvm.vulnerability.cvss.v3.attack_vector

枚举: "adjacent" "physical" "local" "network" 攻击向量 (AV) 组件,用于衡量漏洞利用的上下文。

keyword

rapid7.insightvm.vulnerability.cvss.v3.availability_impact

枚举: "high" "low" "none" 可用性影响 (A) 衡量成功利用漏洞对受影响组件的可用性造成的影响。

keyword

rapid7.insightvm.vulnerability.cvss.v3.confidentiality_impact

枚举: "high" "low" "none" 保密性影响 (C) 组件,用于衡量成功利用漏洞对保密性的影响。

keyword

rapid7.insightvm.vulnerability.cvss.v3.exploit_score

CVSS 利用评分。

double

rapid7.insightvm.vulnerability.cvss.v3.impact_score

CVSS 影响评分。

double

rapid7.insightvm.vulnerability.cvss.v3.integrity_impact

枚举: "high" "low" "none" 完整性影响 (I) 衡量成功利用漏洞对完整性的影响。完整性指的是信息的可靠性和真实性。

keyword

rapid7.insightvm.vulnerability.cvss.v3.privileges_required

枚举: "high" "low" "none" 权限要求 (PR) 衡量攻击者在成功利用漏洞之前必须拥有的权限级别。

keyword

rapid7.insightvm.vulnerability.cvss.v3.scope

枚举: "unchanged" "changed" 范围 (S) 衡量计算机构 (例如,应用程序、操作系统或沙箱环境) 在授予计算资源(例如,文件、CPU、内存等)访问权限时定义的权限集合。 这些权限是根据某种识别和授权方法分配的。

keyword

rapid7.insightvm.vulnerability.cvss.v3.score

CVSS 评分,范围为 0-10。

double

rapid7.insightvm.vulnerability.cvss.v3.user_interaction

枚举: "none" "required" 用户交互 (UI) 衡量除了攻击者之外,用户参与成功利用易受攻击组件的要求。

keyword

rapid7.insightvm.vulnerability.cvss.v3.vector

CVSS v3 向量。

keyword

rapid7.insightvm.vulnerability.denial_of_service

该漏洞是否可能导致拒绝服务 (DoS)。

boolean

rapid7.insightvm.vulnerability.description

该漏洞的详细描述。

keyword

rapid7.insightvm.vulnerability.exploits.description

该漏洞利用的详细描述。

keyword

rapid7.insightvm.vulnerability.exploits.id

漏洞利用的标识符。

keyword

rapid7.insightvm.vulnerability.exploits.name

漏洞利用的名称。

keyword

rapid7.insightvm.vulnerability.exploits.rank

枚举: "average" "normal" "excellent" "low" "manual" "great" "good" 漏洞利用的常用程度。

keyword

rapid7.insightvm.vulnerability.exploits.skill_level

枚举: "expert" "intermediate" "novice" 使用漏洞利用所需的技能水平。

keyword

rapid7.insightvm.vulnerability.exploits.source

枚举: "metasploit" "exploitdb" 关于漏洞利用定义位置的详细信息。

keyword

rapid7.insightvm.vulnerability.id

漏洞的标识符。

keyword

rapid7.insightvm.vulnerability.links.href

keyword

rapid7.insightvm.vulnerability.links.id

keyword

rapid7.insightvm.vulnerability.links.rel

keyword

rapid7.insightvm.vulnerability.links.source

keyword

rapid7.insightvm.vulnerability.malware_kits.description

可用于利用漏洞的已知恶意软件工具包。

keyword

rapid7.insightvm.vulnerability.malware_kits.name

恶意软件工具包的名称。

keyword

rapid7.insightvm.vulnerability.malware_kits.popularity

枚举: "uncommon" "common" "rare" "favored" "occasional" "popular" "undefined" 恶意软件工具包的流行度。

keyword

rapid7.insightvm.vulnerability.modified

漏洞的最后修改日期。格式为 ISO 8601 日期,YYYY-MM-DD。

date

rapid7.insightvm.vulnerability.pci.cvss_score

漏洞的 CVSS 分数,根据 PCI 规则和例外情况调整,范围为 0-10。

double

rapid7.insightvm.vulnerability.pci.fail

如果主机上存在此漏洞,是否会导致 PCI 失败。 如果合规状态为“失败”,则为 true,否则为 false。

boolean

rapid7.insightvm.vulnerability.pci.severity_score

漏洞的严重性分数,根据 PCI 规则和例外情况调整,范围为 0-10。

long

rapid7.insightvm.vulnerability.pci.special_notes

关于漏洞的、与 PCI 合规性相关的任何特殊说明或备注。

keyword

rapid7.insightvm.vulnerability.pci.status

PCI 合规状态。

keyword

rapid7.insightvm.vulnerability.published

漏洞首次发布或宣布的日期。格式为 ISO 8601 日期,YYYY-MM-DD。

date

rapid7.insightvm.vulnerability.references

以精简格式(逗号分隔)引用此漏洞所属的安全标准。

keyword

rapid7.insightvm.vulnerability.risk_score

漏洞的风险评分。 如果使用默认的 Rapid7 Real Risk™ 模型,则此值的范围为 0-1000。

double

rapid7.insightvm.vulnerability.severity

枚举: "critical" "low" "severe" "informational" "none" "moderate" 漏洞的严重性。

keyword

rapid7.insightvm.vulnerability.severity_score

漏洞的严重性评分,范围为 0-10。

long

rapid7.insightvm.vulnerability.title

漏洞的标题(摘要)。

keyword

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.14.0

增强功能 (查看拉取请求)
请勿在主摄取管道中删除 event.original

8.13.0 或更高版本

1.13.0

增强功能 (查看拉取请求)
将 “preserve_original_event” 标签添加到 event.kind 设置为 “pipeline_error” 的文档中。

8.13.0 或更高版本

1.12.0

增强功能 (查看拉取请求)
已删除 import_mappings。 将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中冗余的 ECS 字段。

8.13.0 或更高版本

1.11.0

增强功能 (查看拉取请求)
改进了对空响应的处理。

8.12.0 或更高版本

1.10.0

增强功能 (查看拉取请求)
host.name 规范化为小写,并将子域映射到 host.hostname

8.12.0 或更高版本

1.9.0

增强功能 (查看拉取请求)
将敏感值设置为秘密。

8.12.0 或更高版本

1.8.2

增强功能 (查看拉取请求)
已更改所有者

8.7.1 或更高版本

1.8.1

错误修复 (查看拉取请求)
将漏洞类别拆分为数组。

8.7.1 或更高版本

1.8.0

增强功能 (查看拉取请求)
将请求跟踪器日志计数限制为 5 个。

8.7.1 或更高版本

1.7.0

增强功能 (查看拉取请求)
ECS 版本已更新至 8.11.0。

8.7.1 或更高版本

1.6.0

增强功能 (查看拉取请求)
改进了 event.original 检查,以避免在设置时发生错误。

8.7.1 或更高版本

1.5.0

增强功能 (查看拉取请求)
ECS 版本已更新至 8.10.0。

8.7.1 或更高版本

1.4.0

增强功能 (查看拉取请求)
软件包清单中的 format_version 从 2.11.0 更改为 3.0.0。 从软件包清单中删除点分隔的 YAML 键。 将 owner.type: elastic 添加到软件包清单中。

8.7.1 或更高版本

1.3.0

增强功能 (查看拉取请求)
添加 tags.yml 文件,以便集成仪表板和已保存的搜索都带有“安全解决方案”标签,并在安全解决方案 UI 中显示。

8.7.1 或更高版本

1.2.0

增强功能 (查看拉取请求)
将软件包更新至 ECS 8.9.0。

8.7.1 或更高版本

1.1.0

增强功能 (查看拉取请求)
记录持续时间单位。

8.7.1 或更高版本

1.0.1

错误修复 (查看拉取请求)
删除令人困惑的错误消息标签前缀。

8.7.1 或更高版本

1.0.0

增强功能 (查看拉取请求)
将 Rapid7 InsightVM 作为 GA 发布。

8.7.1 或更高版本

0.4.0

增强功能 (查看拉取请求)
将软件包更新至 ECS 8.8.0。

0.3.0

增强功能 (查看拉取请求)
将软件包规范版本更新至 2.7.0。

0.2.0

增强功能 (查看拉取请求)
添加一个新标志以启用请求跟踪

0.1.1

增强功能 (查看拉取请求)
更新 Rapid7 InsightVM 徽标。

0.1.0

增强功能 (查看拉取请求)
初始版本。