자산 IP 취약점 조회

지정한 자산 IP 취약점의 상세 정보를 조회합니다.

필요 권한

사용자 이상의 계정으로 이용할 수 있습니다.

HTTP 요청

GET /api/sonar/ip-address-vulnerabilities/:guid
cURL 예시
curl -H "Authorization: Bearer <API_KEY>" \
     https://HOSTNAME/api/sonar/ip-address-vulnerabilities/9c4e2f3a-1b2d-4c5e-9f8a-3d2c1b4a5e6f
요청 매개변수
필수타입설명비고
guidO문자열자산 IP 취약점 GUID36자

정상 응답

{
  "vulnerability": {
    "guid": "9c4e2f3a-1b2d-4c5e-9f8a-3d2c1b4a5e6f",
    "cve_id": "CVE-2024-12345",
    "status": "IN_PROGRESS",
    "emp_guid": "8d352716-cc2e-4e9b-8e00-4cc707ef78fe",
    "emp_name": "박현재",
    "diagnosis": "2025-08-13 21:31:55+0900",
    "scheduled": "2025-08-20 00:00:00+0900",
    "completed": null,
    "cvss2": 7.5,
    "cvss3": 9.1,
    "cvss4": null
  }
}
  • vulnerability (객체): 자산 IP 취약점 정보
    • guid (문자열): 취약점 고유 식별자
    • cve_id (문자열): CVE 식별자
    • status (문자열): 처리 상태 (UNRESOLVED, REVIEWING, IN_PROGRESS, RISK_ACCEPTED, RESOLVED)
    • emp_guid (문자열): 담당자 GUID
    • emp_name (문자열): 담당자명
    • diagnosis (문자열): 진단 일시 (yyyy-MM-dd HH:mm:ssZ 형식)
    • scheduled (문자열): 조치 예정일 (yyyy-MM-dd HH:mm:ssZ 형식)
    • completed (문자열): 조치 완료 일시 (yyyy-MM-dd HH:mm:ssZ 형식)
    • cvss2 (64비트 실수): CVSS 2.0 점수
    • cvss3 (64비트 실수): CVSS 3.x 점수
    • cvss4 (64비트 실수): CVSS 4.0 점수

오류 응답

자산 IP 취약점이 존재하지 않는 경우

HTTP 상태 코드 200 응답

{
  "vulnerability": null
}
식별자가 GUID 형식이 아닌 경우

HTTP 상태 코드 400 응답

{
  "error_code": "invalid-param-type",
  "error_msg": "guid should be guid type."
}
권한이 없는 경우

HTTP 상태 코드 500 응답

{
  "error_code": "illegal-state",
  "error_msg": "no-permission"
}