論文の概要: SemFuzz: A Semantics-Aware Fuzzing Framework for Network Protocol Implementations
- arxiv url: http://arxiv.org/abs/2603.05989v1
- Date: Fri, 06 Mar 2026 07:42:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-09 13:17:45.290878
- Title: SemFuzz: A Semantics-Aware Fuzzing Framework for Network Protocol Implementations
- Title(参考訳): SemFuzz: ネットワークプロトコル実装のためのセマンティックなファジィフレームワーク
- Authors: Yanbang Sun, Quan Luo, Yuelin Wang, Qian Chen, Benjin Liu, Ruiqi Chen, Qing Huang, Xiaohong Li, Junjie Wang,
- Abstract要約: 本稿ではセマンティクスを意識したファジリングフレームワークSemFuzzを紹介する。
特定のテスト意図をエンコードするために、意図的にセマンティックルールに違反したテストケースを生成する。
次に、観測された応答と期待される応答を比較することで、深いセマンティックな脆弱性を検出する。
- 参考スコア(独自算出の注目度): 10.488432642705984
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network protocols are the foundation of modern communication, yet their implementations often contain semantic vulnerabilities stemming from inadequate understanding of specification semantics. Existing gray-box and black-box testing approaches lack semantic modeling of protocols, making it difficult to precisely express testing intent and cover boundary conditions. Moreover, they typically rely on coarse-grained oracles such as crashes, which are inadequate for identifying deep semantic vulnerabilities. To address these limitations, we present a semantics-aware fuzzing framework, SemFuzz. The framework leverages large language models to extract structured semantic rules from RFC documents and generates test cases that intentionally violate these rules to encode specific testing intents. It then detects deep semantic vulnerabilities by comparing the observed responses with the expected ones. Evaluation on seven widely deployed protocol implementations shows that SemFuzz identified sixteen potential vulnerabilities, ten of which have been confirmed. Among the confirmed vulnerabilities, five were previously unknown and four have been assigned CVEs. These results demonstrate the effectiveness of SemFuzz in detecting semantic vulnerabilities.
- Abstract(参考訳): ネットワークプロトコルは現代のコミュニケーションの基盤であるが、その実装には仕様セマンティクスの不十分な理解に起因するセマンティクスの脆弱性が含まれることが多い。
既存のグレーボックスとブラックボックスのテストアプローチではプロトコルのセマンティックモデリングが欠如しており、テスト意図を正確に表現し境界条件をカバーすることは困難である。
さらに、それらは一般的に、深いセマンティックな脆弱性を特定するのに不十分なクラッシュのような粗い粒度のオラクルに依存しています。
これらの制約に対処するため、セマンティックスを意識したファジリングフレームワークSemFuzzを提案する。
このフレームワークは大規模な言語モデルを利用してRFC文書から構造化されたセマンティックルールを抽出し、これらのルールを意図的に違反して特定のテスト意図をエンコードするテストケースを生成する。
次に、観測された応答と期待される応答を比較することで、深いセマンティックな脆弱性を検出する。
7つの広くデプロイされたプロトコル実装の評価は、SemFuzzが16の潜在的な脆弱性を特定し、そのうち10が確認されていることを示している。
確認された脆弱性のうち、5つは以前は不明で、4つはCVEに割り当てられた。
これらの結果はセマンティック脆弱性の検出におけるSemFuzzの有効性を示す。
関連論文リスト
- The Compliance Paradox: Semantic-Instruction Decoupling in Automated Academic Code Evaluation [11.984098021215878]
SPACI(Semantic-Preserving Adrial Code Injection)フレームワークとAST-ASIP(Abstract Syntax Tree-Aware Semantic Injection Protocol)を紹介する。
これらの方法は、抽象構文木(英語版)の構文的に不活性な領域(トリヴィアノード)に逆方向の指示を埋め込むことにより、構文解析ギャップを利用する。
Python、C、C++、Javaの25,000のサブミッションにまたがる9つのSOTAモデルの大規模な評価を通じて、DeepSeek-V3のような高容量オープンウェイトモデルにおいて、破滅的な失敗率(>95%)を明らかにします。
論文 参考訳(メタデータ) (2026-01-29T07:40:58Z) - Anota: Identifying Business Logic Vulnerabilities via Annotation-Based Sanitization [17.696239391117604]
ANOTAは,新規なヒトインザループサニタイザフレームワークである。
ANOTAは、ドメイン固有の知識を、アプリケーションの意図した振る舞いを定義する軽量アノテーションとしてエンコードする。
実行時実行モニタがプログラムの動作を観察し、アノテーションによって定義されたポリシーと比較する。
論文 参考訳(メタデータ) (2025-12-23T19:08:56Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - Weakly Supervised Vulnerability Localization via Multiple Instance Learning [46.980136742826836]
WeAkly によるマルチプルインスタンス学習による脆弱性ローカライゼーションのための WAVES という新しい手法を提案する。
WAVESは、ある関数が脆弱かどうか(すなわち脆弱性検出)を判定し、脆弱なステートメントをピンポイントする機能を持っている。
提案手法は,文レベルの脆弱性ローカライゼーションにおいて,脆弱性検出と最先端のパフォーマンスにおいて同等のパフォーマンスを実現する。
論文 参考訳(メタデータ) (2025-09-14T15:11:39Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - SliceLocator: Locating Vulnerable Statements with Graph-based Detectors [33.395068754566935]
SliceLocatorは、すべての潜在的な脆弱性トリガリングステートメントから、最も重み付けされたフローパスを選択することで、最も関連性の高いテントフローを特定する。
SliceLocatorは、最先端の4つのGNNベースの脆弱性検知器で一貫して動作することを示す。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - Certified Robustness Against Natural Language Attacks by Causal
Intervention [61.62348826831147]
Causal Intervention by Semantic Smoothing (CISS)は、自然言語攻撃に対する堅牢性に向けた新しい枠組みである。
CISSは単語置換攻撃に対して確実に堅牢であり、未知の攻撃アルゴリズムによって摂動が強化されたとしても経験的に堅牢である。
論文 参考訳(メタデータ) (2022-05-24T19:20:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。