論文の概要: AdvSQLi: Generating Adversarial SQL Injections against Real-world WAF-as-a-service
- arxiv url: http://arxiv.org/abs/2401.02615v3
- Date: Tue, 9 Jan 2024 08:10:10 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 10:39:12.010352
- Title: AdvSQLi: Generating Adversarial SQL Injections against Real-world WAF-as-a-service
- Title(参考訳): AdvSQLi: 現実のWAF-as-a-serviceに対する逆SQLインジェクションの生成
- Authors: Zhenqing Qu, Xiang Ling, Ting Wang, Xiang Chen, Shouling Ji, Chunming Wu,
- Abstract要約: クラウドコンピューティングの開発に伴い、WAF-as-a-serviceはクラウドへのWAFのデプロイ、構成、更新を容易にするために提案されている。
非常に人気があるにもかかわらず、WAF・アズ・ア・サービス(WAF-as-a-service)のセキュリティ脆弱性はいまだに不明である。
Adviでは、WAFのセキュリティ脆弱性を検査し、理解し、ベンダーが製品をより安全にするのに役立つようにします。
- 参考スコア(独自算出の注目度): 41.557003808027204
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the first defensive layer that attacks would hit, the web application firewall (WAF) plays an indispensable role in defending against malicious web attacks like SQL injection (SQLi). With the development of cloud computing, WAF-as-a-service, as one kind of Security-as-a-service, has been proposed to facilitate the deployment, configuration, and update of WAFs in the cloud. Despite its tremendous popularity, the security vulnerabilities of WAF-as-a-service are still largely unknown, which is highly concerning given its massive usage. In this paper, we propose a general and extendable attack framework, namely AdvSQLi, in which a minimal series of transformations are performed on the hierarchical tree representation of the original SQLi payload, such that the generated SQLi payloads can not only bypass WAF-as-a-service under black-box settings but also keep the same functionality and maliciousness as the original payload. With AdvSQLi, we make it feasible to inspect and understand the security vulnerabilities of WAFs automatically, helping vendors make products more secure. To evaluate the attack effectiveness and efficiency of AdvSQLi, we first employ two public datasets to generate adversarial SQLi payloads, leading to a maximum attack success rate of 100% against state-of-the-art ML-based SQLi detectors. Furthermore, to demonstrate the immediate security threats caused by AdvSQLi, we evaluate the attack effectiveness against 7 WAF-as-a-service solutions from mainstream vendors and find all of them are vulnerable to AdvSQLi. For instance, AdvSQLi achieves an attack success rate of over 79% against the F5 WAF. Through in-depth analysis of the evaluation results, we further condense out several general yet severe flaws of these vendors that cannot be easily patched.
- Abstract(参考訳): 攻撃を行う最初の防御レイヤとして、Webアプリケーションファイアウォール(WAF)は、SQLインジェクション(SQLi)のような悪意のあるWeb攻撃を防御する上で、必須の役割を果たす。
クラウドコンピューティングの開発に伴い、WAF-as-a-serviceは、クラウドへのWAFのデプロイ、設定、更新を容易にするために、Security-as-a-serviceの一種として提案されている。
非常に人気があるにもかかわらず、WAF-as-a-serviceのセキュリティ脆弱性はいまだに不明であり、その膨大な使用量を考えると、非常に懸念されている。
本稿では,生成したSQLiペイロードが,ブラックボックス設定下でWAF-as-a-Serviceをバイパスするだけでなく,元のペイロードと同じ機能と悪意を持つように,元のSQLiペイロードの階層木表現上で最小限の変換を実行する,汎用的で拡張可能なアタックフレームワークであるAdvSQLiを提案する。
AdvSQLiを使用することで、WAFのセキュリティ脆弱性を検査し、理解することが可能になる。
AdvSQLiの攻撃効率と効率を評価するために、まず2つのパブリックデータセットを使用して逆SQLiペイロードを生成し、最先端のMLベースのSQLi検出器に対して100%の攻撃成功率を得る。
さらに、AdvSQLiによる即時セキュリティの脅威を示すために、主流ベンダの7つのWAF-as-a-serviceソリューションに対する攻撃効果を評価し、それらすべてがAdvSQLiに対して脆弱であることを確認する。
例えば、AdvSQLiはF5 WAFに対して79%以上の攻撃成功率を達成した。
評価結果の詳細な分析を通じて、これらのベンダーが容易にパッチを適用できないような、汎用的で深刻な欠陥を更に解決する。
関連論文リスト
- AdvWeb: Controllable Black-box Attacks on VLM-powered Web Agents [22.682464365220916]
AdvWebは、Webエージェント向けに設計された新しいブラックボックス攻撃フレームワークである。
DPOを用いた逆プロンプトモデルの訓練と最適化を行う。
従来のアプローチとは異なり、我々の逆文字列注入はステルスと制御を維持している。
論文 参考訳(メタデータ) (2024-10-22T20:18:26Z) - Microarchitectural Security of AWS Firecracker VMM for Serverless Cloud Platforms [9.345368209757495]
FirecrackerはAmazon Web Services(AWS)がサーバレスクラウドプラットフォーム向けに開発した仮想マシンマネージャである。
私たちはAWSがFirecracker VMM固有のセキュリティをオーバーステートし、Firecrackerを使用するクラウドシステムを適切に保護するための不完全なガイダンスを提供していることを示しています。
論文 参考訳(メタデータ) (2023-11-27T16:46:03Z) - Tensor Trust: Interpretable Prompt Injection Attacks from an Online Game [86.66627242073724]
本稿では,126,000以上のプロンプトインジェクションと46,000以上のプロンプトベースのプロンプトインジェクションに対する「防御」のデータセットを提案する。
我々の知る限り、これは現在、命令追従 LLM に対する人間生成の敵例の最大のデータセットである。
また、データセットを使用して、2種類のプロンプトインジェクションに対する耐性のベンチマークを作成し、これをプロンプト抽出とプロンプトハイジャックと呼ぶ。
論文 参考訳(メタデータ) (2023-11-02T06:13:36Z) - Adversarial ModSecurity: Countering Adversarial SQL Injections with
Robust Machine Learning [16.09513503181256]
ModSecurityは、標準のオープンソースWebアプリケーションファイアウォール(WAF)として広く認識されている。
我々は、コアルールセット(CRS)ルールを入力として使用する、AdvModSecという堅牢な機械学習モデルを開発した。
我々の実験によると、AdvModSecは、保護されたWebサービスに向けられたトラフィックに基づいて訓練されており、検出と偽陽性率のトレードオフをより良くする。
論文 参考訳(メタデータ) (2023-08-09T13:58:03Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - On the Security Vulnerabilities of Text-to-SQL Models [34.749129843281196]
6つの商用アプリケーション内のモジュールは悪意のあるコードを生成するために操作可能であることを示す。
これはNLPモデルが野生の攻撃ベクトルとして活用できる最初の実演である。
この研究の目的は、NLPアルゴリズムに関連する潜在的なソフトウェアセキュリティ問題にコミュニティの注意を向けることである。
論文 参考訳(メタデータ) (2022-11-28T14:38:45Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing
Website Classifiers [12.760638960844249]
グレーボックスやブラックボックスのシナリオであっても、MLベースのアンチフィッシング分類器で回避攻撃を起動できることが示される。
本稿では,標的分類器の知識が異なる3つの突然変異に基づく攻撃を提案し,重要な技術的課題に対処する。
我々は、最先端のGoogleのフィッシングページフィルタに対する回避攻撃の有効性と効率を実証し、Webサイト当たり1秒未満で100%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2020-04-15T09:04:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。