취약점 내보내기 API

Tier: Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

취약점 내보내기에 대한 모든 API 호출은 인증되어야 합니다.

프로젝트 수준의 취약점 내보내기 생성

프로젝트에 대한 새로운 취약점 내보내기를 생성합니다.

인증 된 사용자가 새로운 취약점을 생성할 수 있는 권한이 없는 경우, 이 요청은 403 금지됨 상태 코드를 반환합니다.

취약점 내보내기는 내보내기 작성자만 액세스 할 수 있습니다.

POST /security/projects/:id/vulnerability_exports
속성 유형 필수여부 설명
id 정수 또는 문자열 인증 된 사용자가 구성원인 프로젝트의 ID 또는 URL 인코딩된 경로
curl --request POST --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.example.com/api/v4/security/projects/1/vulnerability_exports"

생성된 취약점 내보내기는 1시간 후에 자동으로 삭제됩니다.

예시 응답:

{
  "id": 2,
  "created_at": "2020년 03월 30일 09:35:38.746Z",
  "project_id": 1,
  "group_id": null,
  "format": "csv",
  "status": "created",
  "started_at": null,
  "finished_at": null,
  "_links": {
    "self": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2",
    "download": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2/download"
  }
}

그룹 수준의 취약점 내보내기 생성

그룹에 대한 새로운 취약점 내보내기를 생성합니다.

인증 된 사용자가 새로운 취약점을 생성할 수 있는 권한이 없는 경우, 이 요청은 403 금지됨 상태 코드를 반환합니다.

취약점 내보내기는 내보내기 작성자만 액세스 할 수 있습니다.

POST /security/groups/:id/vulnerability_exports
속성 유형 필수여부 설명
id 정수 또는 문자열 인증 된 사용자가 구성원인 그룹의 ID 또는 URL 인코딩된 경로
curl --request POST --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.example.com/api/v4/security/groups/1/vulnerability_exports"

생성된 취약점 내보내기는 1시간 후에 자동으로 삭제됩니다.

예시 응답:

{
  "id": 2,
  "created_at": "2020년 03월 30일 09:35:38.746Z",
  "project_id": null,
  "group_id": 1,
  "format": "csv",
  "status": "created",
  "started_at": null,
  "finished_at": null,
  "_links": {
    "self": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2",
    "download": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2/download"
  }
}

인스턴스 수준의 취약점 내보내기 생성

보안 대시보드에서 선택한 사용자의 프로젝트에 대한 새로운 취약점 내보내기를 생성합니다.

POST /security/vulnerability_exports
curl --request POST --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.example.com/api/v4/security/vulnerability_exports"

생성된 취약점 내보내기는 1시간 후에 자동으로 삭제됩니다.

예시 응답:

{
  "id": 2,
  "created_at": "2020년 03월 30일 09:35:38.746Z",
  "project_id": null,
  "group_id": null,
  "format": "csv",
  "status": "created",
  "started_at": null,
  "finished_at": null,
  "_links": {
    "self": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2",
    "download": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2/download"
  }
}

단일 취약점 내보내기 가져오기

단일 취약점 내보내기를 가져옵니다.

GET /security/vulnerability_exports/:id
속성 유형 필수여부 설명
id 정수 또는 문자열 취약점 내보내기 ID
curl --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.example.com/api/v4/security/vulnerability_exports/2"

취약점 내보내기가 완료되지 않은 경우, 응답은 202 허용됨입니다.

예시 응답:

{
  "id": 2,
  "created_at": "2020년 03월 30일 09:35:38.746Z",
  "project_id": 1,
  "group_id": null,
  "format": "csv",
  "status": "finished",
  "started_at": "2020년 03월 30일 09:36:54.469Z",
  "finished_at": "2020년 03월 30일 09:36:55.008Z",
  "_links": {
    "self": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2",
    "download": "https://gitlab.example.com/api/v4/security/vulnerability_exports/2/download"
  }
}

취약점 내보내기 다운로드

단일 취약점 내보내기를 다운로드합니다.

GET /security/vulnerability_exports/:id/download
속성 유형 필수여부 설명
id 정수 또는 문자열 취약점 내보내기 ID
curl --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.example.com/api/v4/security/vulnerability_exports/2/download"

취약점 내보내기가 완료되지 않았거나 찾을 수 없는 경우, 응답은 404 찾을 수 없음입니다.

예시 응답:

그룹 이름,프로젝트 이름,도구,스캐너 이름,상태,취약점,세부 정보,추가 정보,심각도,CVE,CWE,기타 식별자,감지 날짜,위치,활동,코멘트,전체 경로,CVSS Vectors,거부 이유
Gitlab.org,Defend,container_scanning,Trivy,resolved,CVE-2019-14697 in musl-utils-1.1.20-r4,"musl libc through 1.1.23 has an x87 floating-point stack adjustment imbalance, related to the math/i386/ directory. In some cases, use of this library could introduce out-of-bounds writes that are not present in an application's source code.",CVE-2019-14697 in musl-utils-1.1.20-r4,critical,CVE-2019-14697,,"",2022-10-07 13:34:41 UTC,"{""image""=>""python:3.4-alpine"", ""dependency""=>{""package""=>{""name""=>""musl-utils""}, ""version""=>""1.1.20-r4""}, ""operating_system""=>""alpine 3.9.2""}",true,"2022-10-07 13:41:08 UTC|root|resolved|changed vulnerability status to resolved",group/project/1,,,
Gitlab.org,Defend,container_scanning,Trivy,detected,CVE-2019-19242 in sqlite-libs-3.26.0-r3,"SQLite 3.30.1 mishandles pExpr->y.pTab, as demonstrated by the TK_COLUMN case in sqlite3ExprCodeTarget in expr.c.",CVE-2019-19242 in sqlite-libs-3.26.0-r3,medium,CVE-2019-19242,,"",2022-10-07 13:34:41 UTC,"{""image""=>""python:3.4-alpine"", ""dependency""=>{""package""=>{""name""=>""sqlite-libs""}, ""version""=>""3.26.0-r3""}, ""operating_system""=>""alpine 3.9.2""}",true,"",group/project/2,,,
Gitlab.org,Defend,container_scanning,Trivy,detected,CVE-2020-28928 in musl-1.1.20-r4,"In musl libc through 1.2.1, wcsnrtombs mishandles particular combinations of destination buffer size and source character limit, as demonstrated by an invalid write access (buffer overflow).",CVE-2020-28928 in musl-1.1.20-r4,medium,CVE-2020-28928,,"",2022-10-07 13:34:41 UTC,"{""image""=>""python:3.4-alpine"", ""dependency""=>{""package""=>{""name""=>""musl""}, ""version""=>""1.1.20-r4""}, ""operating_system""=>""alpine 3.9.2""}",true,"",group/project/3,,,
Gitlab.org,Defend,dependency_scanning,Gemnasium,detected,Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in rack,Carefully crafted requests can cause shell escape sequences to be written to the terminal via Rack's Lint middleware and CommonLogger middleware. These escape sequences can be leveraged to possibly execute commands in the victim's terminal.,Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in rack,unknown,Gemfile.lock:rack:gemnasium:60b5a27f-4e4d-4ab4-8ae7-74b4b212e177,,Gemnasium-60b5a27f-4e4d-4ab4-8ae7-74b4b212e177; GHSA-wq4h-7r42-5hrr,2022-10-14 13:16:00 UTC,"{""file""=>""Gemfile.lock"", ""dependency""=>{""package""=>{""name""=>""rack""}, ""version""=>""2.2.3""}}",false,group/project/4,,,
Gitlab.org,Defend,dependency_scanning,Gemnasium,detected,Denial of Service Vulnerability in Rack Multipart Parsing in rack,"Carefully crafted multipart POST requests can cause Rack's multipart parser to take much longer than expected, leading to a possible denial of service vulnerability. Impacted code will use Rack's multipart parser to parse multipart posts.",Denial of Service Vulnerability in Rack Multipart Parsing in rack,unknown,Gemfile.lock:rack:gemnasium:20daa17a-47b5-4f79-80c2-cd8f2db9805c,,Gemnasium-20daa17a-47b5-4f79-80c2-cd8f2db9805c; GHSA-hxqx-xwvh-44m2,2022-10-14 13:16:00 UTC,"{""file""=>""Gemfile.lock"", ""dependency""=>{""package""=>{""name""=>""rack""}, ""version""=>""2.2.3""}}",false,group/project/5,,,
Gitlab.org,Defend,sast,Brakeman,detected,Possible SQL injection,,Possible SQL injection,medium,e52f23a259cd489168b4313317ac94a3f13bffde57b9635171c1a44a9f329e9a,,"""Brakeman Warning Code 0""",2022-10-13 15:16:36 UTC,"{""file""=>""main.rb"", ""class""=>""User"", ""method""=>""index"", ""start_line""=>3}",false,"",group/project/6,,,
Gitlab.org,Defend,sast,Semgrep,dismissed,Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection'),"SQL Injection is a critical vulnerability that can lead to data or system compromise...",,critical,,CWE-89,SCS0002,2023-12-28 10:48:34 UTC,"{""file""=>""WebGoat/App_Code/DB/SqliteDbProvider.cs"", ""start_line""=>274}",false,"2023-12-28 10:51:32 UTC|root|Dismissed|""changed vulnerability status to Dismissed: Not Applicable and the following comment: ""dismiss 5""",gitlab-org/defend/579,,적용되지 않음,