論文の概要: AdvSQLi: Generating Adversarial SQL Injections against Real-world WAF-as-a-service
- arxiv url: http://arxiv.org/abs/2401.02615v3
- Date: Tue, 9 Jan 2024 08:10:10 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 10:39:12.010352
- Title: AdvSQLi: Generating Adversarial SQL Injections against Real-world WAF-as-a-service
- Title(参考訳): AdvSQLi: 現実のWAF-as-a-serviceに対する逆SQLインジェクションの生成
- Authors: Zhenqing Qu, Xiang Ling, Ting Wang, Xiang Chen, Shouling Ji, Chunming Wu,
- Abstract要約: クラウドコンピューティングの開発に伴い、WAF-as-a-serviceはクラウドへのWAFのデプロイ、構成、更新を容易にするために提案されている。
非常に人気があるにもかかわらず、WAF・アズ・ア・サービス(WAF-as-a-service)のセキュリティ脆弱性はいまだに不明である。
Adviでは、WAFのセキュリティ脆弱性を検査し、理解し、ベンダーが製品をより安全にするのに役立つようにします。
- 参考スコア(独自算出の注目度): 41.557003808027204
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the first defensive layer that attacks would hit, the web application firewall (WAF) plays an indispensable role in defending against malicious web attacks like SQL injection (SQLi). With the development of cloud computing, WAF-as-a-service, as one kind of Security-as-a-service, has been proposed to facilitate the deployment, configuration, and update of WAFs in the cloud. Despite its tremendous popularity, the security vulnerabilities of WAF-as-a-service are still largely unknown, which is highly concerning given its massive usage. In this paper, we propose a general and extendable attack framework, namely AdvSQLi, in which a minimal series of transformations are performed on the hierarchical tree representation of the original SQLi payload, such that the generated SQLi payloads can not only bypass WAF-as-a-service under black-box settings but also keep the same functionality and maliciousness as the original payload. With AdvSQLi, we make it feasible to inspect and understand the security vulnerabilities of WAFs automatically, helping vendors make products more secure. To evaluate the attack effectiveness and efficiency of AdvSQLi, we first employ two public datasets to generate adversarial SQLi payloads, leading to a maximum attack success rate of 100% against state-of-the-art ML-based SQLi detectors. Furthermore, to demonstrate the immediate security threats caused by AdvSQLi, we evaluate the attack effectiveness against 7 WAF-as-a-service solutions from mainstream vendors and find all of them are vulnerable to AdvSQLi. For instance, AdvSQLi achieves an attack success rate of over 79% against the F5 WAF. Through in-depth analysis of the evaluation results, we further condense out several general yet severe flaws of these vendors that cannot be easily patched.
- Abstract(参考訳): 攻撃を行う最初の防御レイヤとして、Webアプリケーションファイアウォール(WAF)は、SQLインジェクション(SQLi)のような悪意のあるWeb攻撃を防御する上で、必須の役割を果たす。
クラウドコンピューティングの開発に伴い、WAF-as-a-serviceは、クラウドへのWAFのデプロイ、設定、更新を容易にするために、Security-as-a-serviceの一種として提案されている。
非常に人気があるにもかかわらず、WAF-as-a-serviceのセキュリティ脆弱性はいまだに不明であり、その膨大な使用量を考えると、非常に懸念されている。
本稿では,生成したSQLiペイロードが,ブラックボックス設定下でWAF-as-a-Serviceをバイパスするだけでなく,元のペイロードと同じ機能と悪意を持つように,元のSQLiペイロードの階層木表現上で最小限の変換を実行する,汎用的で拡張可能なアタックフレームワークであるAdvSQLiを提案する。
AdvSQLiを使用することで、WAFのセキュリティ脆弱性を検査し、理解することが可能になる。
AdvSQLiの攻撃効率と効率を評価するために、まず2つのパブリックデータセットを使用して逆SQLiペイロードを生成し、最先端のMLベースのSQLi検出器に対して100%の攻撃成功率を得る。
さらに、AdvSQLiによる即時セキュリティの脅威を示すために、主流ベンダの7つのWAF-as-a-serviceソリューションに対する攻撃効果を評価し、それらすべてがAdvSQLiに対して脆弱であることを確認する。
例えば、AdvSQLiはF5 WAFに対して79%以上の攻撃成功率を達成した。
評価結果の詳細な分析を通じて、これらのベンダーが容易にパッチを適用できないような、汎用的で深刻な欠陥を更に解決する。
関連論文リスト
- WAFBOOSTER: Automatic Boosting of WAF Security Against Mutated Malicious Payloads [11.845356035416383]
Webアプリケーションファイアウォール(WAF)は、一連のセキュリティルールを通じてWebアプリケーションへの悪質なトラフィックを調べます。
ウェブ攻撃の高度化に伴い、WAFが攻撃を回避しようとする悪質なペイロードをブロックすることはますます困難になっている。
We has developed a novel learning-based framework called WAFBOOSTER。
論文 参考訳(メタデータ) (2025-01-23T16:44:43Z) - SecAlign: Defending Against Prompt Injection with Preference Optimization [52.48001255555192]
アドリアルプロンプトは外部データソースに注入され、システムの意図した命令をオーバーライドし、悪意のある命令を実行する。
我々は、好みの最適化技術に基づくSecAlignと呼ばれる新しいディフェンスを提案する。
本手法は,訓練中に見られたものよりもはるかに高度な攻撃に対しても,様々なプロンプトインジェクションの成功率を約0%に低下させる。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - Microarchitectural Security of AWS Firecracker VMM for Serverless Cloud Platforms [9.345368209757495]
FirecrackerはAmazon Web Services(AWS)がサーバレスクラウドプラットフォーム向けに開発した仮想マシンマネージャである。
私たちはAWSがFirecracker VMM固有のセキュリティをオーバーステートし、Firecrackerを使用するクラウドシステムを適切に保護するための不完全なガイダンスを提供していることを示しています。
論文 参考訳(メタデータ) (2023-11-27T16:46:03Z) - Tensor Trust: Interpretable Prompt Injection Attacks from an Online Game [86.66627242073724]
本稿では,126,000以上のプロンプトインジェクションと46,000以上のプロンプトベースのプロンプトインジェクションに対する「防御」のデータセットを提案する。
我々の知る限り、これは現在、命令追従 LLM に対する人間生成の敵例の最大のデータセットである。
また、データセットを使用して、2種類のプロンプトインジェクションに対する耐性のベンチマークを作成し、これをプロンプト抽出とプロンプトハイジャックと呼ぶ。
論文 参考訳(メタデータ) (2023-11-02T06:13:36Z) - ModSec-AdvLearn: Countering Adversarial SQL Injections with Robust Machine Learning [14.392409275321528]
Core Rule Set(CRS)は、よく知られたWeb攻撃パターンを検出するために設計されたルールセットである。
手動CRS構成は、検出と誤警報率の間の準最適トレードオフをもたらす。
機械学習を用いて、重みと組み合わされるルールの集合の選択を自動化することを提案する。
我々のアプローチはModSec-AdvLearnと呼ばれ、(i)検出率を30%まで引き上げると同時に、無視可能な誤報率を維持し、CRSルールの最大50%を破棄することができる。
論文 参考訳(メタデータ) (2023-08-09T13:58:03Z) - From Prompt Injections to SQL Injection Attacks: How Protected is Your LLM-Integrated Web Application? [4.361862281841999]
本稿では,Langchainフレームワークに基づくWebアプリケーションを対象としたP$$インジェクションの総合的な検討を行う。
以上の結果から,Langchain をベースとした LLM 統合アプリケーションは P$$ のインジェクション攻撃の影響を受けやすいことが示唆された。
本稿では,Langchainフレームワークの拡張として統合可能な4つの効果的な防御手法を提案する。
論文 参考訳(メタデータ) (2023-08-03T19:03:18Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - On the Security Vulnerabilities of Text-to-SQL Models [34.749129843281196]
6つの商用アプリケーション内のモジュールは悪意のあるコードを生成するために操作可能であることを示す。
これはNLPモデルが野生の攻撃ベクトルとして活用できる最初の実演である。
この研究の目的は、NLPアルゴリズムに関連する潜在的なソフトウェアセキュリティ問題にコミュニティの注意を向けることである。
論文 参考訳(メタデータ) (2022-11-28T14:38:45Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。