論文の概要: No Peer, no Cry: Network Application Fuzzing via Fault Injection
- arxiv url: http://arxiv.org/abs/2409.01059v1
- Date: Mon, 2 Sep 2024 08:35:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 07:38:47.830800
- Title: No Peer, no Cry: Network Application Fuzzing via Fault Injection
- Title(参考訳): No Peer, No Cry: フォールトインジェクションによるネットワークアプリケーションファズリング
- Authors: Nils Bars, Moritz Schloegel, Nico Schiller, Lukas Bernhard, Thorsten Holz,
- Abstract要約: 我々は、メッセージを変更するのではなく、フォールトインジェクションに依存する、根本的に異なるアプローチを提案する。
Fuzztruction-Netは、他のファズーよりも、カバー範囲やバグの点で優れていることを示す。
全体として、Fuzztruction-Netは、WebサーバのNginxやApache HTTPd、OpenSSHクライアントなど、よくテストされたソフトウェアの23のバグを発見した。
- 参考スコア(独自算出の注目度): 19.345967816562364
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network-facing applications are commonly exposed to all kinds of attacks, especially when connected to the internet. As a result, web servers like Nginx or client applications such as curl make every effort to secure and harden their code to rule out memory safety violations. One would expect this to include regular fuzz testing, as fuzzing has proven to be one of the most successful approaches to uncovering bugs in software. Yet, surprisingly little research has focused on fuzzing network applications. When studying the underlying reasons, we find that the interactive nature of communication, its statefulness, and the protection of exchanged messages render typical fuzzers ineffective. Attempts to replay recorded messages or modify them on the fly only work for specific targets and often lead to early termination of communication. In this paper, we discuss these challenges in detail, highlighting how the focus of existing work on protocol state space promises little relief. We propose a fundamentally different approach that relies on fault injection rather than modifying messages. Effectively, we force one of the communication peers into a weird state where its output no longer matches the expectations of the target peer, potentially uncovering bugs. Importantly, this weird peer can still properly encrypt/sign the protocol message, overcoming a fundamental challenge of current fuzzers. In effect, we leave the communication system intact but introduce small corruptions. Since we can turn either the server or the client into the weird peer, our approach is the first that can effectively test client-side network applications. Evaluating 16 targets, we show that Fuzztruction-Net outperforms other fuzzers in terms of coverage and bugs found. Overall, Fuzztruction-Net uncovered 23 new bugs in well-tested software, such as the web servers Nginx and Apache HTTPd and the OpenSSH client.
- Abstract(参考訳): ネットワーク対応アプリケーションは、特にインターネットに接続された場合、あらゆる種類の攻撃にさらされる。
結果として、NginxやcurlのようなクライアントアプリケーションのようなWebサーバは、メモリ安全性違反を排除すべく、コードのセキュリティと強化にあらゆる努力を払っています。
ファジングはソフトウェアのバグを発見するための最も成功したアプローチの1つだと証明されているからだ。
しかし、ネットワークアプリケーションをファジィングすることに焦点を当てた驚くべき研究はほとんどない。
基礎となる理由を研究すると、コミュニケーションのインタラクティブな性質、そのステートフルさ、交換メッセージの保護が典型的なファジィザを非効率にすることがわかった。
記録されたメッセージを再生したり、それをオンザフライで修正しようとする試みは、特定のターゲットに対してのみ機能し、しばしば通信の早期終了につながる。
本稿では、これらの課題を詳細に議論し、既存のプロトコル状態空間への取り組みの焦点がいかにして緩和し難いかを強調する。
我々は、メッセージを変更するのではなく、フォールトインジェクションに依存する、根本的に異なるアプローチを提案する。
効果的に、私たちはコミュニケーションピアの1つを、その出力がターゲットピアの期待に合わない奇妙な状態に強制します。
重要なことは、この奇妙なピアはプロトコルメッセージを適切に暗号化/署名することができ、現在のファジィザの根本的な課題を克服できます。
事実上、通信システムをそのままにしておくが、小さな汚職を発生させる。
サーバまたはクライアントを奇妙なピアにすることができるので、クライアントサイドのネットワークアプリケーションを効果的にテストできるのは、私たちのアプローチが初めてです。
16の目標を評価した結果,Fuzztruction-Netは,他のファジィよりもカバー範囲やバグの点で優れていることがわかった。
全体として、Fuzztruction-Netは、WebサーバのNginxやApache HTTPd、OpenSSHクライアントなど、よくテストされたソフトウェアの23のバグを発見した。
関連論文リスト
- Pipe-Cleaner: Flexible Fuzzing Using Security Policies [0.07499722271664144]
Pipe-CleanerはCコードの脆弱性を検出し解析するシステムである。
これは、タグベースのランタイムリファレンスモニターによって強制されるフレキシブルな開発者設計のセキュリティポリシーに基づいている。
いくつかのヒープ関連のセキュリティ脆弱性に対して、このアプローチの可能性を実証する。
論文 参考訳(メタデータ) (2024-10-31T23:35:22Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - What All the PHUZZ Is About: A Coverage-guided Fuzzer for Finding Vulnerabilities in PHP Web Applications [5.169724825219126]
本稿では,PHP WebアプリケーションのためのファジングフレームワークPHUZZを紹介する。
PHUZZは、最先端関連の作業よりもクライアントサイドとサーバサイドの脆弱性クラスを検出するために、新しいアプローチを使用している。
私たちは115のWordPressプラグインの1000以上のAPIエンドポイントをファズして、20以上のセキュリティ問題と2つの新しいCVE-IDを生み出しました。
論文 参考訳(メタデータ) (2024-06-10T13:43:07Z) - Fuzzing Frameworks for Server-side Web Applications: A Survey [3.522950356329991]
本稿では,Web APIによるWebアプリケーションテストのための最先端ファジィフレームワークについてレビューする。
我々は過去10年間に、ピアレビューされた記事のオンラインリポジトリ7件から論文を収集してきた。
論文 参考訳(メタデータ) (2024-06-05T12:45:02Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - EDEFuzz: A Web API Fuzzer for Excessive Data Exposures [3.5061201620029885]
Excessive Data Exposure(EDE)は2019年で3番目に重大なAPI脆弱性である。
このような問題を効果的に発見し、修正する自動化ツールが、研究や業界でもほとんどありません。
EDEFuzzと呼ばれる最初のファジィツールを構築し、EDEを体系的に検出します。
論文 参考訳(メタデータ) (2023-01-23T04:05:08Z) - Randomized Message-Interception Smoothing: Gray-box Certificates for Graph Neural Networks [95.89825298412016]
グラフニューラルネットワーク(GNN)のための新しいグレーボックス証明書を提案する。
我々はランダムにメッセージを傍受し、敵に制御されたノードからのメッセージがターゲットノードに到達する確率を分析する。
我々の証明書は、より遠くからの攻撃に対してより強力な保証を提供する。
論文 参考訳(メタデータ) (2023-01-05T12:21:48Z) - SNPSFuzzer: A Fast Greybox Fuzzer for Stateful Network Protocols using
Snapshots [14.927657157570053]
SNPSFuzzerは、スナップショットを使用したステートフルネットワークプロトコル用の高速グレーボックスファザである。
SNPSFuzzerは、ネットワークプロトコルプログラムが特定の状態にあるときにコンテキスト情報をダンプし、状態がファジットされる必要があるときにそれを復元する。
論文 参考訳(メタデータ) (2022-02-08T04:53:36Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。