論文の概要: Effective Command-line Interface Fuzzing with Path-Aware Large Language Model Orchestration
- arxiv url: http://arxiv.org/abs/2511.20555v1
- Date: Tue, 25 Nov 2025 17:54:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-26 17:37:04.591072
- Title: Effective Command-line Interface Fuzzing with Path-Aware Large Language Model Orchestration
- Title(参考訳): パス対応大規模言語モデルオーケストレーションによる効率的なコマンドラインインタフェースファジリング
- Authors: Momoko Shiraishi, Yinzhi Cao, Takahiro Shinagawa,
- Abstract要約: コマンドラインインターフェース (CLI) は、コマンド行オプションと入力ファイルの内容の両方を変更することで、プログラムをファジングする。
PILOTと呼ばれる新しいパス誘導型反復LLMオーケストレーションテストフレームワークを開発し、CLIアプリケーションをファジックする。
PILOTは最先端のファジィアプローチよりも高いカバレッジを実現し、51のゼロデイ脆弱性を発見する。
- 参考スコア(独自算出の注目度): 14.026423209930995
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Command-line interface (CLI) fuzzing tests programs by mutating both command-line options and input file contents, thus enabling discovery of vulnerabilities that only manifest under specific option-input combinations. Prior works of CLI fuzzing face the challenges of generating semantics-rich option strings and input files, which cannot reach deeply embedded target functions. This often leads to a misdetection of such a deep vulnerability using existing CLI fuzzing techniques. In this paper, we design a novel Path-guided, Iterative LLM-Orchestrated Testing framework, called PILOT, to fuzz CLI applications. The key insight is to provide potential call paths to target functions as context to LLM so that it can better generate CLI option strings and input files. Then, PILOT iteratively repeats the process, and provides reached functions as additional context so that target functions are reached. Our evaluation on real-world CLI applications demonstrates that PILOT achieves higher coverage than state-of-the-art fuzzing approaches and discovers 51 zero-day vulnerabilities. We responsibly disclosed all the vulnerabilities to their developers and so far 41 have been confirmed by their developers with 33 being fixed and three assigned CVE identifiers.
- Abstract(参考訳): コマンドラインインターフェース(CLI)は、コマンドラインオプションと入力ファイルの内容の両方を変更することで、プログラムをファジングする。
CLIファジングの以前の作業は、セマンティクスに富んだオプション文字列と入力ファイルを生成するという課題に直面していた。
これはしばしば、既存のCLIファジィ技術を使って、このような深刻な脆弱性を誤検知する。
本稿では,PILOT(Path-guided,Iterative LLM-Orchestrated Testing)という新しいフレームワークを設計し,CLIアプリケーションをファズする。
重要な洞察は、LLMのコンテキストとしてターゲット関数に潜在的なコールパスを提供することで、CLIオプション文字列と入力ファイルをより良く生成できるようにすることである。
次に、PILOTはプロセスを反復的に繰り返し、ターゲット関数に到達できるように、到達した関数を追加のコンテキストとして提供する。
実世界のCLIアプリケーションに対する評価では、PILOTは最先端のファジィアプローチよりも高いカバレッジを実現し、51のゼロデイ脆弱性を発見した。
開発者に対して責任を持ってすべての脆弱性を開示し、これまで41件が開発者によって確認されており、33件が修正され、3件のCVE識別子が割り当てられています。
関連論文リスト
- Hybrid Fuzzing with LLM-Guided Input Mutation and Semantic Feedback [0.0]
本稿では,静的および動的解析をLarge Language Model(LLM)誘導入力変異と意味フィードバックと統合したハイブリッドファジリングフレームワークを提案する。
本手法は,最先端のファジィよりも高速な時間対第一のバグ,意味的多様性の向上,およびユニークなバグの競合数を実現する。
論文 参考訳(メタデータ) (2025-11-06T02:38:24Z) - Hallucination in LLM-Based Code Generation: An Automotive Case Study [3.2821049498759094]
本稿では,自動車領域に着目したコード生成の文脈における幻覚現象について検討する。
GPT-4.1、Codex、GPT-4oでは、構文違反、不正な参照エラー、API知識の衝突の頻度が高い。
論文 参考訳(メタデータ) (2025-08-15T06:46:50Z) - Get my drift? Catching LLM Task Drift with Activation Deltas [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - AskIt: Unified Programming Interface for Programming with Large Language
Models [0.0]
大規模言語モデル(LLM)は創発能力として知られるユニークな現象を示し、多くのタスクにまたがって適応性を示す。
本稿では,LLM用に特別に設計されたドメイン固有言語であるAskItを紹介する。
50タスクにわたって、AskItは簡潔なプロンプトを生成し、ベンチマークよりも16.14パーセントのプロンプト長の削減を実現した。
論文 参考訳(メタデータ) (2023-08-29T21:44:27Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。