論文の概要: ResolverFuzz: Automated Discovery of DNS Resolver Vulnerabilities with
Query-Response Fuzzing
- arxiv url: http://arxiv.org/abs/2310.03202v1
- Date: Wed, 4 Oct 2023 23:17:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 04:35:14.735102
- Title: ResolverFuzz: Automated Discovery of DNS Resolver Vulnerabilities with
Query-Response Fuzzing
- Title(参考訳): ResolverFuzz:クエリ応答ファズリングによるDNSリゾルバ脆弱性の自動発見
- Authors: Qifan Zhang, Xuesong Bai, Xiang Li, Haixin Duan, Qi Li and Zhou Li
- Abstract要約: ドメイン名システム(DNS)リゾルバは、DNSインフラストラクチャの中心部分である。
レゾルバの脆弱性を見つけるのは簡単ではなく、既存のツールでは問題に対処できない。
本稿では,DNSリゾルバに関わる問題に対処するため,ResolverFuzzと呼ばれるファジリングシステムを提案する。
- 参考スコア(独自算出の注目度): 22.15711226930362
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Domain Name System (DNS) is a critical component of the Internet. DNS
resolvers, which act as the cache between DNS clients and DNS nameservers, are
the central piece of the DNS infrastructure, essential to the scalability of
DNS. However, finding the resolver vulnerabilities is non-trivial, and this
problem is not well addressed by the existing tools. To list a few reasons,
first, most of the known resolver vulnerabilities are non-crash bugs that
cannot be directly detected by the existing oracles (or sanitizers). Second,
there lacks rigorous specifications to be used as references to classify a test
case as a resolver bug. Third, DNS resolvers are stateful, and stateful fuzzing
is still challenging due to the large input space.
In this paper, we present a new fuzzing system termed ResolverFuzz to address
the aforementioned challenges related to DNS resolvers, with a suite of new
techniques being developed. First, ResolverFuzz performs constrained stateful
fuzzing by focusing on the short query-response sequence, which has been
demonstrated as the most effective way to find resolver bugs, based on our
study of the published DNS CVEs. Second, to generate test cases that are more
likely to trigger resolver bugs, we combine probabilistic context-free grammar
(PCFG) based input generation with byte-level mutation for both queries and
responses. Third, we leverage differential testing and clustering to identify
non-crash bugs like cache poisoning bugs. We evaluated ResolverFuzz against 6
mainstream DNS software under 4 resolver modes. Overall, we identify 23
vulnerabilities that can result in cache poisoning, resource consumption, and
crash attacks. After responsible disclosure, 19 of them have been confirmed or
fixed, and 15 CVE numbers have been assigned.
- Abstract(参考訳): ドメイン名システム(DNS)はインターネットの重要なコンポーネントである。
DNSクライアントとDNSネームサーバの間のキャッシュとして機能するDNSリゾルバは、DNSインフラストラクチャの中心的な部分であり、DNSのスケーラビリティに不可欠である。
しかし、リゾルバの脆弱性を見つけるのは簡単ではなく、既存のツールでは問題に対処できない。
いくつか理由を挙げると、まず、既知のリゾルバの脆弱性のほとんどは、既存のoracle(あるいはサニタイザ)から直接検出できない、非クラッシュなバグである。
第二に、テストケースをリゾルババグとして分類する参照として使うための厳格な仕様がない。
第3に、DNSリゾルバはステートフルであり、大きな入力スペースのため、ステートフルなファジィは依然として困難である。
本稿では,dnsリゾルバに関連する課題に対処するために,resolvalrfuzzと呼ばれる新しいファジングシステムを提案する。
まず、ResolverFuzzは、公開DNS CVEの研究に基づいて、リゾルババグを見つけるための最も効果的な方法として証明された短いクエリ応答シーケンスに焦点を当て、制約付きステートフルファズリングを実行する。
次に,リゾルババグを発生させる可能性のあるテストケースを生成するために,確率的文脈自由文法 (pcfg) に基づく入力生成と,クエリと応答の両方に対してバイトレベルの突然変異を組み合わせる。
第三に、差分テストとクラスタリングを活用して、キャッシュ中毒のような非クラッシュなバグを特定します。
我々はResolverFuzzを6つのメインストリームDNSソフトウェアに対して4つのリゾルバモードで評価した。
全体として、キャッシュ中毒、リソース消費、クラッシュ攻撃を引き起こす可能性のある23の脆弱性を特定します。
情報開示後、19件が確認または修正され、15件のCVE番号が割り当てられた。
関連論文リスト
- MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Attacking with Something That Does Not Exist: 'Proof of Non-Existence' Can Exhaust DNS Resolver CPU [17.213183581342502]
NSEC3はDNSSECにおける非存在計算の証明である。
NSEC3-encloser攻撃は、依然として72倍のCPU命令数を発生させることができる。
十分な量のDNSパケットを使用すれば、攻撃はCPU負荷を増大させ、パケットロスを引き起こす可能性があることを示す。
論文 参考訳(メタデータ) (2024-03-22T14:27:45Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - The #DNN-Verification Problem: Counting Unsafe Inputs for Deep Neural
Networks [94.63547069706459]
#DNN-Verification問題は、DNNの入力構成の数を数えることによって安全性に反する結果となる。
違反の正確な数を返す新しい手法を提案する。
安全クリティカルなベンチマークのセットに関する実験結果を示す。
論文 参考訳(メタデータ) (2023-01-17T18:32:01Z) - Open-Domain Question-Answering for COVID-19 and Other Emergent Domains [61.615197623034085]
新型コロナウイルスの創発的バイオメディカルドメインに対するオープンドメイン質問応答システムを提案する。
データのサイズは小さいものの、新型コロナウイルス(COVID-19)の科学論文の大規模なコーパスから回答を得るために、システムをトレーニングすることに成功しています。
論文 参考訳(メタデータ) (2021-10-13T18:06:14Z) - Optimized Random Forest Model for Botnet Detection Based on DNS Queries [8.641714871787595]
ドメイン名システム(DNS)プロトコルにはいくつかのセキュリティ脆弱性がある。
DNSベースのボットネット攻撃を検出するための有望なソリューションのひとつは、機械学習(ML)ベースのソリューションを採用することだ。
本稿では,対応するDNSクエリに基づいてボットネットを検出するためのMLベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2020-12-16T16:34:11Z) - Cross-Domain Generalization Through Memorization: A Study of Nearest
Neighbors in Neural Duplicate Question Detection [72.01292864036087]
重複質問検出(DQD)は,コミュニティの効率向上と自動質問応答システムの実現に重要である。
我々は、DQDのクロスドメイン一般化のために、ニューラル表現を活用し、近接する隣人を研究する。
StackExchange、Spring、Quoraの各データセットの異なるクロスドメインシナリオにおいて、このメソッドの堅牢なパフォーマンスを観察します。
論文 参考訳(メタデータ) (2020-11-22T19:19:33Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Boosting Deep Neural Networks with Geometrical Prior Knowledge: A Survey [77.99182201815763]
ディープニューラルネットワーク(DNN)は多くの異なる問題設定において最先端の結果を達成する。
DNNはしばしばブラックボックスシステムとして扱われ、評価と検証が複雑になる。
コンピュータビジョンタスクにおける畳み込みニューラルネットワーク(CNN)の成功に触発された、有望な分野のひとつは、対称幾何学的変換に関する知識を取り入れることである。
論文 参考訳(メタデータ) (2020-06-30T14:56:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。