Tenable.sc

编辑

版本

1.27.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

Tenable Security Center 集成从 Tenable Security Center API 收集和解析数据。

兼容性

编辑

此模块已针对 Tenable.sc 版本 5.23Tenable.sc 版本 6.4.0 进行测试。

要求

编辑

为了从 Tenable.sc 提取数据,您必须拥有访问密钥密钥

启用 API 密钥以允许用户执行 API 密钥身份验证。

有关更多信息,请参阅 Tenable 的文档:

默认值是 Tenable 建议的批量大小值。它可以在高级选项下找到,并且可以根据要求进行配置。根据 API 和实例限制,非常大的值可能无法按预期工作。

日志

编辑
资产
编辑

这是 asset 数据集。

示例

asset 的示例事件如下所示:

{
    "@timestamp": "2023-09-22T18:00:18.358Z",
    "agent": {
        "ephemeral_id": "87389b96-4d7e-4a86-a055-4d34d251c4c0",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "tenable_sc.asset",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "created": "2023-09-22T18:00:18.358Z",
        "dataset": "tenable_sc.asset",
        "ingested": "2023-09-22T18:00:21Z",
        "kind": "state",
        "original": "{\"biosGUID\":\"9e8c4d43-982b-4405-a76c-d56c1d6cf117\",\"dnsName\":\"rnkmigauv2l8zeyf.example\",\"hostUniqueness\":\"repositoryID,ip,dnsName\",\"ip\":\"0.0.228.153\",\"lastAuthRun\":\"\",\"lastUnauthRun\":\"\",\"macAddress\":\"00:00:00:47:05:0d\",\"mcafeeGUID\":\"\",\"netbiosName\":\"UNKNOWN\\\\\RNKMIGAUV2L8ZEYF.EXAMPLE\",\"osCPE\":\"cpe:/o:microsoft:windows_10:::x64-home\",\"pluginSet\":\"201901281542\",\"policyName\":\"Basic Agent Scan\",\"repository\":{\"dataFormat\":\"IPv4\",\"description\":\"\",\"id\":\"2\",\"name\":\"Staged-Large\",\"sciID\":\"1\"},\"score\":\"307\",\"severityCritical\":\"6\",\"severityHigh\":\"4\",\"severityInfo\":\"131\",\"severityLow\":\"0\",\"severityMedium\":\"9\",\"total\":\"150\",\"tpmID\":\"\",\"uniqueness\":\"repositoryID,ip,dnsName\",\"uuid\":\"4add65d0-27fc-491c-91ba-3f498a61f49e\"}",
        "type": [
            "info"
        ]
    },
    "host": {
        "domain": "example",
        "hostname": "rnkmigauv2l8zeyf.example",
        "ip": [
            "0.0.228.153"
        ],
        "mac": [
            "00-00-00-47-05-0D"
        ],
        "name": "rnkmigauv2l8zeyf"
    },
    "input": {
        "type": "httpjson"
    },
    "related": {
        "hosts": [
            "rnkmigauv2l8zeyf.example",
            "rnkmigauv2l8zeyf",
            "UNKNOWN\\RNKMIGAUV2L8ZEYF.EXAMPLE"
        ],
        "ip": [
            "0.0.228.153"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "tenable_sc-asset"
    ],
    "tenable_sc": {
        "asset": {
            "bios": {
                "guid": "9e8c4d43-982b-4405-a76c-d56c1d6cf117"
            },
            "custom_hash": "ilZiksv+pbvyBkKXgFRLGuMuUovfGI0pjIX5yLMp+I8=",
            "dns": {
                "name": "rnkmigauv2l8zeyf.example"
            },
            "host_uniqueness": "repositoryID,ip,dnsName",
            "ip": "0.0.228.153",
            "mac": "00-00-00-47-05-0D",
            "netbios": {
                "name": "UNKNOWN\\RNKMIGAUV2L8ZEYF.EXAMPLE"
            },
            "os_cpe": "cpe:/o:microsoft:windows_10:::x64-home",
            "plugin_set": "201901281542",
            "policy": {
                "name": "Basic Agent Scan"
            },
            "repository": {
                "data_format": "IPv4",
                "id": "2",
                "name": "Staged-Large",
                "sci": {
                    "id": "1"
                }
            },
            "score": 307,
            "severity": {
                "critical": 6,
                "high": 4,
                "info": 131,
                "low": 0,
                "medium": 9
            },
            "total": 150,
            "uniqueness": "repositoryID,ip,dnsName",
            "uuid": "4add65d0-27fc-491c-91ba-3f498a61f49e"
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

如果主机是容器。

布尔值

host.os.build

操作系统构建信息。

关键词

host.os.codename

操作系统代号(如果有)。

关键词

input.type

输入类型

关键词

log.offset

日志偏移量

长整型

tenable_sc.asset.bios.guid

BIOS 的 GUID。

关键词

tenable_sc.asset.custom_hash

哈希值,表示唯一性字段中提到的字段名称的值,以便唯一标识资产。

关键词

tenable_sc.asset.dns.name

资产的 DNS 名称。

关键词

tenable_sc.asset.host_uniqueness

主机唯一性。

关键词

tenable_sc.asset.ip

资产的 IPv4 地址。

关键词

tenable_sc.asset.last_auth_run

上次身份验证运行的时间戳。

关键词

tenable_sc.asset.last_unauth_run

上次未经验证运行的时间戳。

关键词

tenable_sc.asset.mac

资产的 MAC 地址。

关键词

tenable_sc.asset.mcafee.guid

McAfee 的 GUID。

关键词

tenable_sc.asset.netbios.name

资产的 NetBIOS 名称。

关键词

tenable_sc.asset.os_cpe

操作系统 CPE(通用平台枚举是一种用于命名软件应用程序、操作系统和硬件平台的标准化方法)。

关键词

tenable_sc.asset.plugin_set

资产所属的插件集。

关键词

tenable_sc.asset.policy.name

分配给资产的策略名称。

关键词

tenable_sc.asset.repository.data_format

数据格式。

关键词

tenable_sc.asset.repository.description

存储库的描述。

关键词

tenable_sc.asset.repository.id

资产所属存储库的 ID。

关键词

tenable_sc.asset.repository.name

资产所属存储库的名称。

关键词

tenable_sc.asset.repository.sci.id

Sci ID。

关键词

tenable_sc.asset.score

资产的分数。

长整型

tenable_sc.asset.severity.critical

资产的严重分数。

长整型

tenable_sc.asset.severity.high

资产的高分数。

长整型

tenable_sc.asset.severity.info

资产的信息分数。

长整型

tenable_sc.asset.severity.low

资产的低分数。

长整型

tenable_sc.asset.severity.medium

资产的中等分数。

长整型

tenable_sc.asset.total

资产的总分。

长整型

tenable_sc.asset.tpm.id

TPM 的 ID。

关键词

tenable_sc.asset.uniqueness

唯一性。

关键词

tenable_sc.asset.uuid

资产的 UUID。

关键词

插件
编辑

这是 plugin 数据集。

示例

plugin 的示例事件如下所示:

{
    "@timestamp": "2021-09-27T01:33:53.000Z",
    "agent": {
        "ephemeral_id": "7f93fe8a-bef7-46ec-8a36-47d48e2f8e7c",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "tenable_sc.plugin",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2023-09-22T18:01:18.245Z",
        "dataset": "tenable_sc.plugin",
        "ingested": "2023-09-22T18:01:21Z",
        "kind": "event",
        "original": "{\"baseScore\":\"7.8\",\"checkType\":\"remote\",\"copyright\":\"This script is Copyright (C) 2003-2020 John Lampe\",\"cpe\":\"\",\"cvssV3BaseScore\":null,\"cvssV3TemporalScore\":null,\"cvssV3Vector\":\"\",\"cvssV3VectorBF\":\"0\",\"cvssVector\":\"AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C\",\"cvssVectorBF\":\"2164920932\",\"dependencies\":\"find_service1.nasl,http_version.nasl,www_fingerprinting_hmap.nasl\",\"description\":\"Microsoft IIS, running Frontpage extensions, is vulnerable to a remote denial of service attack usually called the 'malformed web submission' vulnerability.  An attacker, exploiting this vulnerability, will be able to render the service unusable.\\n\\nIf this machine serves a business-critical function, there could be an impact to the business.\",\"dstPort\":null,\"exploitAvailable\":\"false\",\"exploitEase\":\"No known exploits are available\",\"exploitFrameworks\":\"\",\"family\":{\"id\":\"11\",\"name\":\"Web Servers\",\"type\":\"active\"},\"id\":\"10585\",\"md5\":\"38b2147401eb5c3a15af52182682f345\",\"modifiedTime\":\"1632706433\",\"name\":\"Microsoft IIS Frontpage Server Extensions (FPSE) Malformed Form DoS\",\"patchModDate\":\"-1\",\"patchPubDate\":\"-1\",\"pluginModDate\":\"1591963200\",\"pluginPubDate\":\"1058875200\",\"protocol\":\"\",\"requiredPorts\":\"\",\"requiredUDPPorts\":\"\",\"riskFactor\":\"High\",\"seeAlso\":\"https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2000/ms00-100\",\"solution\":\"Microsoft has released a set of patches for IIS 4.0 and 5.0.\",\"sourceFile\":\"IIS_frontpage_DOS_2.nasl\",\"srcPort\":null,\"stigSeverity\":null,\"synopsis\":\"The remote web server is vulnerable to a denial of service\",\"temporalScore\":\"5.8\",\"type\":\"active\",\"version\":\"1.28\",\"vprContext\":\"[{\\\"id\\\":\\\"age_of_vuln\\\",\\\"name\\\":\\\"Vulnerability Age\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"730 days +\\\"},{\\\"id\\\":\\\"cvssV3_impactScore\\\",\\\"name\\\":\\\"CVSS v3 Impact Score\\\",\\\"type\\\":\\\"number\\\",\\\"value\\\":3.6000000000000001},{\\\"id\\\":\\\"exploit_code_maturity\\\",\\\"name\\\":\\\"Exploit Code Maturity\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Unproven\\\"},{\\\"id\\\":\\\"product_coverage\\\",\\\"name\\\":\\\"Product Coverage\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Low\\\"},{\\\"id\\\":\\\"threat_intensity_last_28\\\",\\\"name\\\":\\\"Threat Intensity\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Very Low\\\"},{\\\"id\\\":\\\"threat_recency\\\",\\\"name\\\":\\\"Threat Recency\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"\\u003e 365 days\\\"},{\\\"id\\\":\\\"threat_sources_last_28\\\",\\\"name\\\":\\\"Threat Sources\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"No recorded events\\\"}]\",\"vprScore\":\"4.4\",\"vulnPubDate\":\"977486400\",\"xrefs\":\"CVE:CVE-2001-0096, BID:2144, MSFT:MS00-100, MSKB:280322\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "httpjson"
    },
    "related": {
        "hash": [
            "38b2147401eb5c3a15af52182682f345"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "tenable_sc-plugin"
    ],
    "tenable_sc": {
        "plugin": {
            "base_score": 7.8,
            "check_type": "remote",
            "copyright": "This script is Copyright (C) 2003-2020 John Lampe",
            "cvss_vector": "AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C",
            "cvss_vector_bf": "2164920932",
            "dependencies": [
                "find_service1.nasl",
                "http_version.nasl",
                "www_fingerprinting_hmap.nasl"
            ],
            "description": "Microsoft IIS, running Frontpage extensions, is vulnerable to a remote denial of service attack usually called the 'malformed web submission' vulnerability.  An attacker, exploiting this vulnerability, will be able to render the service unusable.\n\nIf this machine serves a business-critical function, there could be an impact to the business.",
            "exploit": {
                "ease": "No known exploits are available",
                "is_available": "false"
            },
            "family": {
                "id": "11",
                "name": "Web Servers",
                "type": "active"
            },
            "id": "10585",
            "is_patch_modified": false,
            "is_patch_published": false,
            "is_plugin_modified": true,
            "is_plugin_published": true,
            "is_vulnerability_published": true,
            "md5": "38b2147401eb5c3a15af52182682f345",
            "modified_time": "2021-09-27T01:33:53.000Z",
            "name": "Microsoft IIS Frontpage Server Extensions (FPSE) Malformed Form DoS",
            "plugin_mod_date": "2020-06-12T12:00:00.000Z",
            "plugin_pub_date": "2003-07-22T12:00:00.000Z",
            "risk_factor": "High",
            "see_also": [
                "https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2000/ms00-100"
            ],
            "solution": "Microsoft has released a set of patches for IIS 4.0 and 5.0.",
            "source_file": "IIS_frontpage_DOS_2.nasl",
            "synopsis": "The remote web server is vulnerable to a denial of service",
            "temporal_score": 5.8,
            "type": "active",
            "version": 1.28,
            "vpr": {
                "context": {
                    "_original": [
                        {
                            "id": "age_of_vuln",
                            "name": "Vulnerability Age",
                            "type": "string",
                            "value": "730 days +"
                        },
                        {
                            "id": "cvssV3_impactScore",
                            "name": "CVSS v3 Impact Score",
                            "type": "number",
                            "value": 3.6
                        },
                        {
                            "id": "exploit_code_maturity",
                            "name": "Exploit Code Maturity",
                            "type": "string",
                            "value": "Unproven"
                        },
                        {
                            "id": "product_coverage",
                            "name": "Product Coverage",
                            "type": "string",
                            "value": "Low"
                        },
                        {
                            "id": "threat_intensity_last_28",
                            "name": "Threat Intensity",
                            "type": "string",
                            "value": "Very Low"
                        },
                        {
                            "id": "threat_recency",
                            "name": "Threat Recency",
                            "type": "string",
                            "value": "> 365 days"
                        },
                        {
                            "id": "threat_sources_last_28",
                            "name": "Threat Sources",
                            "type": "string",
                            "value": "No recorded events"
                        }
                    ],
                    "age_of_vuln": "730 days +",
                    "cvssV3_impactScore": 3.6,
                    "exploit_code_maturity": "Unproven",
                    "product_coverage": "Low",
                    "threat_intensity_last_28": "Very Low",
                    "threat_recency": "> 365 days",
                    "threat_sources_last_28": "No recorded events"
                },
                "score": 4.4
            },
            "vuln_pub_date": "2000-12-22T12:00:00.000Z",
            "xrefs": [
                "CVE:CVE-2001-0096",
                "BID:2144",
                "MSFT:MS00-100",
                "MSKB:280322"
            ]
        }
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

如果主机是容器。

布尔值

host.os.build

操作系统构建信息。

关键词

host.os.codename

操作系统代号(如果有)。

关键词

input.type

输入类型

关键词

log.offset

日志偏移量

长整型

tenable_sc.plugin.base_score

CVSSv2 基本分数(漏洞的内在和基本特征,这些特征随时间和用户环境保持不变)。

双精度浮点数

tenable_sc.plugin.check_type

检测到漏洞的合规性检查的类型。

关键词

tenable_sc.plugin.copyright

与插件相关的版权信息。

关键词

tenable_sc.plugin.cpe

由通用平台枚举 (CPE) 标识的插件目标系统列表。

关键词

tenable_sc.plugin.cvss_vector

漏洞的原始 CVSSv2 指标。有关更多信息,请参阅 CVSSv2 文档。

关键词

tenable_sc.plugin.cvss_vector_bf

不适用。

关键词

tenable_sc.plugin.cvssv3_base_score

CVSSv3 基本分数(漏洞的内在和基本特征,这些特征随时间和用户环境保持不变)。

双精度浮点数

tenable_sc.plugin.cvssv3_temporal_score

漏洞的 CVSSv3 时间指标。

双精度浮点数

tenable_sc.plugin.cvssv3_vector

漏洞的原始 CVSSv3 指标。有关更多信息,请参阅 CVSSv3 文档。

关键词

tenable_sc.plugin.cvssv3_vector_bf

不适用。

关键词

tenable_sc.plugin.dependencies

不适用。

关键词

tenable_sc.plugin.description

插件的扩展描述。

关键词

tenable_sc.plugin.dst_port

目标端口。

长整型

tenable_sc.plugin.exploit.ease

关于利用漏洞的难易程度的描述。

关键词

tenable_sc.plugin.exploit.frameworks

漏洞利用使用的框架。

关键词

tenable_sc.plugin.exploit.is_available

指示是否存在已知公开漏洞利用该漏洞。

布尔值

tenable_sc.plugin.family.id

插件系列的 ID。

关键词

tenable_sc.plugin.family.name

插件系列的名称。

关键词

tenable_sc.plugin.family.type

插件系列的类型。

关键词

tenable_sc.plugin.id

插件的 ID。

关键词

tenable_sc.plugin.is_patch_modified

指示修补程序是否被修改的标志。

布尔值

tenable_sc.plugin.is_patch_published

指示修补程序是否已发布的标志。

布尔值

tenable_sc.plugin.is_plugin_modified

指示插件是否被修改的标志。

布尔值

tenable_sc.plugin.is_plugin_published

指示插件是否已发布的标志。

布尔值

tenable_sc.plugin.is_vulnerability_published

指示漏洞是否已发布的标志。

布尔值

tenable_sc.plugin.md5

不适用。

关键词

tenable_sc.plugin.modified_time

插件中上次修改的时间戳。

日期

tenable_sc.plugin.name

插件的名称。

关键词

tenable_sc.plugin.patch_mod_date

供应商修改漏洞修补程序的日期。

日期

tenable_sc.plugin.patch_pub_date

供应商发布漏洞修补程序的日期。

日期

tenable_sc.plugin.plugin_mod_date

Tenable 上次更新插件的日期。

日期

tenable_sc.plugin.plugin_pub_date

Tenable 最初发布插件的日期。

日期

tenable_sc.plugin.protocol

漏洞使用的协议。

关键词

tenable_sc.plugin.required_ports

不适用。

关键词

tenable_sc.plugin.required_udp_ports

不适用。

关键词

tenable_sc.plugin.risk_factor

与插件关联的风险因素。

关键词

tenable_sc.plugin.see_also

指向外部网站的链接,其中包含有关漏洞的有用信息。

关键词

tenable_sc.plugin.solution

漏洞的修复信息。

关键词

tenable_sc.plugin.source

不适用。

关键词

tenable_sc.plugin.source_file

不适用。

关键词

tenable_sc.plugin.src_port

源端口。

长整型

tenable_sc.plugin.stig_severity

漏洞的 STIG 严重性代码。

关键词

tenable_sc.plugin.synopsis

与插件关联的一个或多个漏洞的简要摘要。

关键词

tenable_sc.plugin.temporal_score

漏洞的原始 CVSSv2 时间指标。

双精度浮点数

tenable_sc.plugin.type

插件的类型。

关键词

tenable_sc.plugin.version

插件的版本。

版本

tenable_sc.plugin.vpr.context

漏洞的漏洞优先级评级 (VPR) 矩阵。

扁平化

tenable_sc.plugin.vpr.score

漏洞的漏洞优先级评级 (VPR) 分数。

双精度浮点数

tenable_sc.plugin.vuln_pub_date

漏洞发布日期。

日期

tenable_sc.plugin.xrefs

引用与插件关联的漏洞、漏洞利用或更新的第三方信息,以对象数组的形式呈现。

关键词

漏洞
编辑

这是 vulnerability 数据集。

示例

vulnerability 的示例事件如下所示:

{
    "@timestamp": "2021-09-25T16:08:45.000Z",
    "agent": {
        "ephemeral_id": "4e859f73-e37a-4b88-926b-cb67d01e20e1",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "tenable_sc.vulnerability",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "threat",
            "vulnerability"
        ],
        "created": "2023-09-22T18:02:19.559Z",
        "dataset": "tenable_sc.vulnerability",
        "ingested": "2023-09-22T18:02:22Z",
        "kind": "event",
        "original": "{\"acceptRisk\":\"0\",\"baseScore\":\"0.0\",\"bid\":\"\",\"checkType\":\"remote\",\"cpe\":\"\",\"cve\":\"CVE-1999-0524\",\"cvssV3BaseScore\":\"0.0\",\"cvssV3TemporalScore\":\"\",\"cvssV3Vector\":\"AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N\",\"cvssVector\":\"AV:L/AC:L/Au:N/C:N/I:N/A:N\",\"description\":\"The remote host answers to an ICMP timestamp request.  This allows an attacker to know the date that is set on the targeted machine, which may assist an unauthenticated, remote attacker in defeating time-based authentication protocols.\\n\\nTimestamps returned from machines running Windows Vista / 7 / 2008 / 2008 R2 are deliberately incorrect, but usually within 1000 seconds of the actual system time.\",\"dnsName\":\"_gateway.lxd\",\"exploitAvailable\":\"No\",\"exploitEase\":\"\",\"exploitFrameworks\":\"\",\"family\":{\"id\":\"30\",\"name\":\"General\",\"type\":\"active\"},\"firstSeen\":\"1551284872\",\"hasBeenMitigated\":\"0\",\"hostUniqueness\":\"repositoryID,ip,dnsName\",\"ip\":\"10.238.64.1\",\"ips\":\"10.238.64.1\",\"lastSeen\":\"1632586125\",\"macAddress\":\"00:16:3e:a1:12:f7\",\"netbiosName\":\"\",\"operatingSystem\":\"Linux Kernel 2.6\",\"patchPubDate\":\"-1\",\"pluginID\":\"10114\",\"pluginInfo\":\"10114 (0/1) ICMP Timestamp Request Remote Date Disclosure\",\"pluginModDate\":\"1570190400\",\"pluginName\":\"ICMP Timestamp Request Remote Date Disclosure\",\"pluginPubDate\":\"933508800\",\"pluginText\":\"\\u003cplugin_output\\u003eThe remote clock is synchronized with the local clock.\\n\\u003c/plugin_output\\u003e\",\"port\":\"0\",\"protocol\":\"ICMP\",\"recastRisk\":\"0\",\"repository\":{\"dataFormat\":\"IPv4\",\"description\":\"\",\"id\":\"1\",\"name\":\"Live\",\"sciID\":\"1\"},\"riskFactor\":\"None\",\"seeAlso\":\"\",\"severity\":{\"description\":\"Informative\",\"id\":\"0\",\"name\":\"Info\"},\"solution\":\"Filter out the ICMP timestamp requests (13), and the outgoing ICMP timestamp replies (14).\",\"stigSeverity\":\"\",\"synopsis\":\"It is possible to determine the exact time set on the remote host.\",\"temporalScore\":\"\",\"uniqueness\":\"repositoryID,ip,dnsName\",\"uuid\":\"\",\"version\":\"1.48\",\"vprContext\":\"[{\\\"id\\\":\\\"age_of_vuln\\\",\\\"name\\\":\\\"Vulnerability Age\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"730 days +\\\"},{\\\"id\\\":\\\"cvssV3_impactScore\\\",\\\"name\\\":\\\"CVSS v3 Impact Score\\\",\\\"type\\\":\\\"number\\\",\\\"value\\\":0},{\\\"id\\\":\\\"exploit_code_maturity\\\",\\\"name\\\":\\\"Exploit Code Maturity\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Unproven\\\"},{\\\"id\\\":\\\"product_coverage\\\",\\\"name\\\":\\\"Product Coverage\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Very High\\\"},{\\\"id\\\":\\\"threat_intensity_last_28\\\",\\\"name\\\":\\\"Threat Intensity\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"Very Low\\\"},{\\\"id\\\":\\\"threat_recency\\\",\\\"name\\\":\\\"Threat Recency\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"No recorded events\\\"},{\\\"id\\\":\\\"threat_sources_last_28\\\",\\\"name\\\":\\\"Threat Sources\\\",\\\"type\\\":\\\"string\\\",\\\"value\\\":\\\"No recorded events\\\"}]\",\"vprScore\":\"0.8\",\"vulnPubDate\":\"788961600\",\"xref\":\"CWE #200\"}",
        "type": [
            "info"
        ]
    },
    "host": {
        "domain": "lxd",
        "hostname": "_gateway.lxd",
        "ip": [
            "10.238.64.1"
        ],
        "mac": [
            "00-16-3E-A1-12-F7"
        ],
        "name": "_gateway",
        "os": {
            "full": "Linux Kernel 2.6"
        }
    },
    "input": {
        "type": "httpjson"
    },
    "network": {
        "transport": "icmp"
    },
    "related": {
        "hosts": [
            "_gateway.lxd",
            "_gateway"
        ],
        "ip": [
            "10.238.64.1"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "tenable_sc-vulnerability"
    ],
    "tenable_sc": {
        "vulnerability": {
            "accept_risk": "0",
            "age": 940,
            "base_score": "0.0",
            "check_type": "remote",
            "custom_hash": "qVUXK2YtClsBlXncLYHLhVzynYK4hG2NbT0hY6guQm0=",
            "cvss_v3_vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N",
            "cvss_vector": "AV:L/AC:L/Au:N/C:N/I:N/A:N",
            "dns": {
                "name": "_gateway.lxd"
            },
            "exploit": {
                "is_available": false
            },
            "family": {
                "id": "30",
                "name": "General",
                "type": "active"
            },
            "first_seen": "2019-02-27T16:27:52.000Z",
            "has_been_mitigated": false,
            "host_uniqueness": "repositoryID,ip,dnsName",
            "id": "1_10.238.64.1__gateway.lxd",
            "ip": "10.238.64.1",
            "is_vulnerability_published": true,
            "last_seen": "2021-09-25T16:08:45.000Z",
            "mac": "00-16-3E-A1-12-F7",
            "operating_system": "Linux Kernel 2.6",
            "patch": {
                "is_published": false
            },
            "plugin": {
                "id": "10114",
                "info": "10114 (0/1) ICMP Timestamp Request Remote Date Disclosure",
                "is_modified": true,
                "is_published": true,
                "mod_date": "2019-10-04T12:00:00.000Z",
                "name": "ICMP Timestamp Request Remote Date Disclosure",
                "pub_date": "1999-08-01T12:00:00.000Z",
                "text": "<plugin_output>The remote clock is synchronized with the local clock.\n</plugin_output>"
            },
            "port": "0",
            "protocol": "ICMP",
            "recast_risk": "0",
            "repository": {
                "data_format": "IPv4",
                "id": "1",
                "name": "Live",
                "sci_id": "1"
            },
            "risk_factor": "None",
            "severity": {
                "description": "Informative",
                "id": "0"
            },
            "solution": "Filter out the ICMP timestamp requests (13), and the outgoing ICMP timestamp replies (14).",
            "synopsis": "It is possible to determine the exact time set on the remote host.",
            "uniqueness": "repositoryID,ip,dnsName",
            "version": "1.48",
            "vpr": {
                "context": {
                    "_original": [
                        {
                            "id": "age_of_vuln",
                            "name": "Vulnerability Age",
                            "type": "string",
                            "value": "730 days +"
                        },
                        {
                            "id": "cvssV3_impactScore",
                            "name": "CVSS v3 Impact Score",
                            "type": "number",
                            "value": 0
                        },
                        {
                            "id": "exploit_code_maturity",
                            "name": "Exploit Code Maturity",
                            "type": "string",
                            "value": "Unproven"
                        },
                        {
                            "id": "product_coverage",
                            "name": "Product Coverage",
                            "type": "string",
                            "value": "Very High"
                        },
                        {
                            "id": "threat_intensity_last_28",
                            "name": "Threat Intensity",
                            "type": "string",
                            "value": "Very Low"
                        },
                        {
                            "id": "threat_recency",
                            "name": "Threat Recency",
                            "type": "string",
                            "value": "No recorded events"
                        },
                        {
                            "id": "threat_sources_last_28",
                            "name": "Threat Sources",
                            "type": "string",
                            "value": "No recorded events"
                        }
                    ],
                    "age_of_vuln": "730 days +",
                    "cvssV3_impactScore": 0,
                    "exploit_code_maturity": "Unproven",
                    "product_coverage": "Very High",
                    "threat_intensity_last_28": "Very Low",
                    "threat_recency": "No recorded events",
                    "threat_sources_last_28": "No recorded events"
                },
                "score": 0.8
            },
            "vuln_pub_date": "1995-01-01T12:00:00.000Z",
            "xref": [
                "CWE #200"
            ]
        }
    },
    "vulnerability": {
        "category": [
            "General"
        ],
        "classification": "CVSS",
        "description": "The remote host answers to an ICMP timestamp request.  This allows an attacker to know the date that is set on the targeted machine, which may assist an unauthenticated, remote attacker in defeating time-based authentication protocols.\n\nTimestamps returned from machines running Windows Vista / 7 / 2008 / 2008 R2 are deliberately incorrect, but usually within 1000 seconds of the actual system time.",
        "enumeration": "CVE",
        "id": [
            "CVE-1999-0524"
        ],
        "reference": [
            "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0524"
        ],
        "scanner": {
            "vendor": "Tenable"
        },
        "score": {
            "base": 0,
            "version": "3.0"
        },
        "severity": "Info"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键词

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

host.containerized

如果主机是容器。

布尔值

host.os.build

操作系统构建信息。

关键词

host.os.codename

操作系统代号(如果有)。

关键词

input.type

输入类型

关键词

log.offset

日志偏移量

长整型

tenable_sc.vulnerability.accept_risk

不适用。

关键词

tenable_sc.vulnerability.age

首次看到漏洞和上次看到漏洞之间的时间(以天为单位)。

长整型

tenable_sc.vulnerability.base_score

漏洞的内在和基本特征,这些特征随时间和用户环境保持不变。

关键词

tenable_sc.vulnerability.bid

Bugtraq ID。

关键词

tenable_sc.vulnerability.check_type

检测到漏洞的合规性检查的类型。

关键词

tenable_sc.vulnerability.cpe

插件的通用平台枚举 (CPE) 编号。

关键词

tenable_sc.vulnerability.custom_hash

字段 plugin_id、port、protocol、tenable_sc.vulnerability.id 的哈希值,用于唯一标识漏洞。

关键词

tenable_sc.vulnerability.cvss_v3_vector

漏洞的其他 CVSSv3 指标。

关键词

tenable_sc.vulnerability.cvss_vector

漏洞的其他 CVSSv2 指标。

关键词

tenable_sc.vulnerability.dns.name

DNS 名称。

关键词

tenable_sc.vulnerability.exploit.ease

关于利用漏洞的难易程度的描述。

关键词

tenable_sc.vulnerability.exploit.frameworks

漏洞利用使用的框架。

关键词

tenable_sc.vulnerability.exploit.is_available

一个值,指定是否存在公开漏洞利用该漏洞。

布尔值

tenable_sc.vulnerability.family.id

漏洞的系列 ID。

关键词

tenable_sc.vulnerability.family.name

漏洞的系列名称。

关键词

tenable_sc.vulnerability.family.type

漏洞的系列类型。

关键词

tenable_sc.vulnerability.first_seen

扫描首次识别出漏洞的时间和日期。

日期

tenable_sc.vulnerability.has_been_mitigated

指示漏洞是否已缓解。

布尔值

tenable_sc.vulnerability.host_uniqueness

用于确定主机唯一性的字段名称。

关键词

tenable_sc.vulnerability.id

字符串,包含唯一性中提到的字段名称的值,并用 _ 连接。

关键词

tenable_sc.vulnerability.ip

扫描发现漏洞的资产的 IP 地址。

关键词

tenable_sc.vulnerability.is_vulnerability_published

指示漏洞是否已发布的标志。

布尔值

tenable_sc.vulnerability.last_seen

扫描最近一次识别出漏洞的时间和日期。

日期

tenable_sc.vulnerability.mac

扫描发现漏洞的资产的 MAC 地址。

关键词

tenable_sc.vulnerability.netbios.name

扫描发现漏洞的资产的 NetBIOS 名称。

关键词

tenable_sc.vulnerability.operating_system

扫描发现漏洞的资产的操作系统。

关键词

tenable_sc.vulnerability.patch.is_published

指示漏洞是否已修补的标志。

布尔值

tenable_sc.vulnerability.patch.pub_date

发布漏洞修补程序的日期。

日期

tenable_sc.vulnerability.plugin.id

插件的 ID。

关键词

tenable_sc.vulnerability.plugin.info

有关插件的信息。

关键词

tenable_sc.vulnerability.plugin.is_modified

指示插件是否被修改的标志。

布尔值

tenable_sc.vulnerability.plugin.is_published

指示插件是否已发布的标志。

布尔值

tenable_sc.vulnerability.plugin.mod_date

修改漏洞的日期。

日期

tenable_sc.vulnerability.plugin.name

插件的名称。

关键词

tenable_sc.vulnerability.plugin.pub_date

漏洞发布的日期。

日期

tenable_sc.vulnerability.plugin.text

插件提供的文本。(通常是插件输出的文本)。

关键词

tenable_sc.vulnerability.port

扫描器用于与资产通信的端口。

关键词

tenable_sc.vulnerability.protocol

扫描器用于与资产通信的协议。

关键词

tenable_sc.vulnerability.recast_risk

使用重铸规则修改漏洞的严重性风险度量。

关键词

tenable_sc.vulnerability.repository.data_format

存储库的数据格式。

关键词

tenable_sc.vulnerability.repository.description

存储库的描述。

关键词

tenable_sc.vulnerability.repository.id

存储库的 ID。

关键词

tenable_sc.vulnerability.repository.name

存储库的名称。

关键词

tenable_sc.vulnerability.repository.sci_id

不适用。

关键词

tenable_sc.vulnerability.risk_factor

与漏洞相关的风险因素。

关键词

tenable_sc.vulnerability.severity.description

严重性的描述。

关键词

tenable_sc.vulnerability.severity.id

当用户重铸与漏洞相关的风险时,分配的严重性代码。

关键词

tenable_sc.vulnerability.solution

漏洞的修复信息。

关键词

tenable_sc.vulnerability.stig_severity

漏洞的安全技术实施指南 (STIG) 严重性代码。

关键词

tenable_sc.vulnerability.synopsis

漏洞的简要描述。

关键词

tenable_sc.vulnerability.temporal_score

随时间变化但在用户环境之间不变化的漏洞特征。

关键词

tenable_sc.vulnerability.uniqueness

用于确定漏洞唯一性的字段名称。

关键词

tenable_sc.vulnerability.uuid

不适用。

关键词

tenable_sc.vulnerability.version

漏洞的版本。

关键词

tenable_sc.vulnerability.vpr.context

漏洞的漏洞优先级评级 (VPR) 矩阵。

扁平化

tenable_sc.vulnerability.vpr.score

漏洞的漏洞优先级评级 (VPR) 分数。

双精度浮点数

tenable_sc.vulnerability.vuln_pub_date

漏洞发布的日期。

日期

tenable_sc.vulnerability.xref

引用与插件相关的漏洞、利用或更新的第三方信息。

关键词

更新日志

编辑
更新日志
版本 详情 Kibana 版本

1.27.0

增强 (查看拉取请求)
不要在主接收管道中删除 event.original

8.13.0 或更高版本

1.26.0

增强 (查看拉取请求)
将 "preserve_original_event" 标签添加到 event.kind 设置为 "pipeline_error" 的文档中。

8.13.0 或更高版本

1.25.0

增强 (查看拉取请求)
将连接器重命名为 Tenable Security Center。

8.13.0 或更高版本

1.24.0

增强 (查看拉取请求)
更新已测试版本说明。

Bug 修复 (查看拉取请求)
使代理用户代理字符串符合记录的格式要求。

8.13.0 或更高版本

1.23.0

增强 (查看拉取请求)
将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板使之变得冗余的 ECS 字段。

8.13.0 或更高版本

1.22.0

增强 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

1.21.0

增强 (查看拉取请求)
将敏感值设置为秘密。

8.12.0 或更高版本

1.20.2

Bug 修复 (查看拉取请求)
清理空值处理

8.7.1 或更高版本

1.20.1

增强 (查看拉取请求)
更改所有者

8.7.1 或更高版本

1.20.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为 5。

8.7.1 或更高版本

1.19.0

增强 (查看拉取请求)
ECS 版本已更新为 8.11.0。

8.7.1 或更高版本

1.18.0

增强 (查看拉取请求)
改进 *event.original* 检查,以避免在设置时出错。

8.7.1 或更高版本

1.17.0

增强 (查看拉取请求)
将程序包 format_version 更新为 3.0.0。

8.7.1 或更高版本

1.16.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.10.0 并对齐 ECS 分类字段。

8.7.1 或更高版本

1.15.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便集成的仪表板和已保存的搜索标记为“安全解决方案”并显示在安全解决方案 UI 中。

8.7.1 或更高版本

1.14.0

增强 (查看拉取请求)
将 package-spec 更新为 2.9.0。

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
添加 tenable_sc.vulnerability.age 字段。

Bug 修复 (查看拉取请求)
更新发送到 API 的 User-Agent 版本。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.9.0。

8.7.1 或更高版本

1.11.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.10.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.8.0。

8.7.1 或更高版本

1.9.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.7.0。

8.1.0 或更高版本

1.7.1

Bug 修复 (查看拉取请求)
删除空事件集。

8.1.0 或更高版本

1.7.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.6.0。

8.1.0 或更高版本

1.6.2

Bug 修复 (查看拉取请求)
将 User-Agent 标头中的构建版本与程序包版本同步。

8.1.0 或更高版本

1.6.1

Bug 修复 (查看拉取请求)
向管道添加更多健全性检查

8.1.0 或更高版本

1.6.0

增强 (查看拉取请求)
将聚合可视化更新到 Lens,将 on_failure 处理器添加到 convert 和 date 处理器,删除不必要的空格,并将双引号转换为单引号。

8.1.0 或更高版本

1.5.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.5.0。

8.1.0 或更高版本

1.4.1

Bug 修复 (查看拉取请求)
通过添加显式分页终止条件修复了无限分页错误。在代理版本 >= 8.2.0 中,分页终止从未发生。

8.1.0 或更高版本

1.4.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.4.0

8.1.0 或更高版本

1.3.1

Bug 修复 (查看拉取请求)
修复代理 URL 文档呈现。

8.1.0 或更高版本

1.3.0

增强 (查看拉取请求)
将程序包更新为 ECS 8.3.0。

8.1.0 或更高版本

1.2.2

增强 (查看拉取请求)
更新自述文件 - 添加了指向 tenable 文档的链接,并使英语更加清晰。

8.1.0 或更高版本

1.2.1

Bug 修复 (查看拉取请求)
添加 event.created 的映射

1.2.0

增强 (查看拉取请求)
更新到 ECS 8.2

8.1.0 或更高版本

1.1.1

增强 (查看拉取请求)
添加多字段的文档

8.1.0 或更高版本

1.1.0

增强 (查看拉取请求)
添加自定义 User-Agent。添加了可配置的响应大小。在漏洞仪表板中添加了筛选器,以筛选主机名和漏洞 CVE ID。向资产添加了唯一标识符。

8.1.0 或更高版本

1.0.0

增强 (查看拉取请求)
升级为 GA。

7.16.0 或更高版本
8.0.0 或更高版本

0.2.0

增强 (查看拉取请求)
更新到 ECS 8.0

0.1.0

增强 (查看拉取请求)
初始版本