Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2509.01835

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2509.01835 (cs)
[提交于 2025年9月1日 ]

标题: 从CVE条目到可验证的利用:一种自动化的多智能体框架,用于重现CVE

标题: From CVE Entries to Verifiable Exploits: An Automated Multi-Agent Framework for Reproducing CVEs

Authors:Saad Ullah, Praneeth Balasubramanian, Wenbo Guo, Amanda Burnett, Hammond Pearce, Christopher Kruegel, Giovanni Vigna, Gianluca Stringhini
摘要: 高质量的真实漏洞数据集及其对应的可验证利用方式是软件安全研究中的关键资源。 然而,这类资源仍然稀缺,因为其创建需要大量的手动工作和深入的安全专业知识。 在本文中,我们提出了CVE-GENIE,一个基于大型语言模型(LLM)的自动化多智能体框架,旨在以通用漏洞和暴露(CVE)格式重现真实世界漏洞,以实现高质量漏洞数据集的创建。 给定一个CVE条目作为输入,CVE-GENIE收集该CVE的相关资源,自动重建易受攻击的环境,并(重新)生成可验证的利用方式。 我们的系统评估突显了CVE-GENIE设计的效率和鲁棒性,并成功重现了大约51%(428/841)2024-2025年发布的CVE,每个CVE的平均成本为2.77美元,且完整地包含其可验证的利用方式。 我们的流程提供了一种强大的方法来生成可重复的CVE基准,对于多种应用(如模糊测试评估、漏洞修补和评估AI的安全能力)具有价值。
摘要: High-quality datasets of real-world vulnerabilities and their corresponding verifiable exploits are crucial resources in software security research. Yet such resources remain scarce, as their creation demands intensive manual effort and deep security expertise. In this paper, we present CVE-GENIE, an automated, large language model (LLM)-based multi-agent framework designed to reproduce real-world vulnerabilities, provided in Common Vulnerabilities and Exposures (CVE) format, to enable creation of high-quality vulnerability datasets. Given a CVE entry as input, CVE-GENIE gathers the relevant resources of the CVE, automatically reconstructs the vulnerable environment, and (re)produces a verifiable exploit. Our systematic evaluation highlights the efficiency and robustness of CVE-GENIE's design and successfully reproduces approximately 51% (428 of 841) CVEs published in 2024-2025, complete with their verifiable exploits, at an average cost of $2.77 per CVE. Our pipeline offers a robust method to generate reproducible CVE benchmarks, valuable for diverse applications such as fuzzer evaluation, vulnerability patching, and assessing AI's security capabilities.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2509.01835 [cs.CR]
  (或者 arXiv:2509.01835v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2509.01835
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Saad Ullah [查看电子邮件]
[v1] 星期一, 2025 年 9 月 1 日 23:37:44 UTC (595 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-09
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号