five

AuthSpark DATASET

收藏
github2025-12-11 更新2025-12-14 收录
下载链接:
https://github.com/ZoEplA/AuthSpark_DATA
下载链接
链接失效反馈
官方服务:
资源简介:
这是一个用于物联网设备认证绕过漏洞研究的综合数据集,包括认证代码分析结果(凭证验证代码和认证成功基本块)、设备固件、HTTP请求种子以及来自多个供应商设备的模糊测试崩溃示例(1-day)。

This is a comprehensive dataset for research on authentication bypass vulnerabilities in IoT devices. It includes results of authentication code analysis (credential verification code and basic blocks of successful authentication), device firmware, HTTP request seeds, and fuzzing crash examples (1-day) from devices of multiple vendors.
创建时间:
2025-11-15
原始信息汇总

AuthSpark 数据集概述

数据集基本信息

  • 数据集名称:AuthSpark DATASET
  • 核心用途:物联网设备身份验证绕过漏洞研究
  • 关联论文:"Through the Authentication Maze: Detecting Authentication Bypass Vulnerabilities in Firmware Binaries" (已被NDSS 2026接收)

数据集内容构成

数据集包含以下四个主要部分:

  1. 身份验证代码分析结果 (auth_code_results/)
    • 包含身份验证成功基本块信息 (auth_bypass_keyinfo.json)
    • 包含CVS(凭证验证语句)分析结果 (rq1_cv_point_results.txt)
    • 包含Weasel工具分析结果 (weasel/decision_trees/candidate_decision_points.json)
  2. HTTP请求种子数据 (http_seeds/)
    • 提供用于收集跟踪以识别CVS和ASBB的身份验证请求对种子 (auth_keyinfo_seeds.json)
    • 提供用于模糊测试的种子 (complete_seeds.json)
    • 数据格式为JSON,每个设备包含身份验证成功与失败的请求对
  3. 模糊测试崩溃示例 (auth_bypass_1day_fuzz_crashes_example/)
    • 包含已发现的1-day身份验证绕过漏洞的模糊测试崩溃示例
  4. 固件文件 (firmwares/)
    • 包含用于设备分析和漏洞研究的固件文件
    • 注意:部分固件文件因体积过大未上传,网络功能虚拟化技术模拟镜像也未提供

测试设备统计摘要

  • 设备总数:32台
  • 数据集分布
    • dataset-1:22台设备
    • dataset-2:10台设备
  • 架构类型:涵盖ARMEL、MIPSEL、MIPSEB、X86
  • 设备类型:包括路由器、IP摄像头、防火墙、应用交付控制器、网关、网络附加存储、接入点、媒体桥
  • WEB类型:包括httpd、alphapd、cgibin、lighttpd、goahead、apache、thttpd、mini-httpd
  • CVS类型:包括User、Token、VPN-Token、RestAPI-Token
  • CVS总数:44个
  • 漏洞统计
    • 1-day漏洞:14个
    • 0-day漏洞:6个

详细设备列表

厂商 型号 架构 跟踪收集方法 所属数据集 设备类型 WEB类型 CVS类型 CVS数量 固件文件 CVE编号 1-day数量 0-day数量
DLink DCS-930L MIPSEL GDB dataset-2 IP摄像头 alphapd User 1 DCS-930L_FIRMWARE_1.08_B4.ZIP - 0 0
DLink DIR-300 MIPSEL GDB dataset-2 路由器 cgibin User,Token 2 DIR-300_fw_revb_214b01_ALL_20130206.zip - 0 0
DLink DIR-505L MIPSEB GDB dataset-2 路由器 lighttpd User 1 DIR-505L_REVA_FIRMWARE_1.03.B07.ZIP - 0 0
DLink DIR-665 ARMEL QEMU dataset-1 路由器 httpd User,Token 2 DIR-665_FIRMWARE_1.00.ZIP - 0 1
DLink DIR-882 MIPSEL GDB dataset-2 路由器 goahead User,Token 2 DIR882A1_FW110B02.zip CVE-2020-8863, CVE-2020-8864, CVE-2020-15633 3 0
TPLINK Archer_C3150 ARMEL QEMU dataset-1 路由器 httpd User 2 Archer_C3150_KR__V2_170925.zip - 0 0
TPLINK Archer_C8 ARMEL QEMU dataset-1 路由器 httpd User 1 Archer_C8_V1_150518_US.zip - 0 0
Fortigate FortiOS X86 QEMU dataset-1 防火墙 httpd User,Token 2 FGT_VM64_KVM-v7.0.0-build0066-FORTINET CVE-2022-40684 1 0
F5 BIGIP X86 QEMU dataset-1 应用交付控制器 apache Token 1 bigip-15.1.0.1-0.0.4 CVE-2020-5902, CVE-2021-22986, CVE-2022-1388 3 0
Ivanti Ivanti Connect Secure X86 QEMU dataset-1 网关 httpd VPN-Token, RestAPI-Token 2 ISA-V-KVM-ICS-22.3R1-1647.1-VT-kvm CVE-2023-46805 1 0
QNAP TS-231P ARMEL GDB dataset-2 网络附加存储 thttpd User,Token 2 TS-131P_231P_431P_X31+_X31K_20230926-5.1.2.2533 CVE-2024-21899 1 0
Trendnet TEW-828DRU ARMEL QEMU dataset-1 路由器 httpd User 1 TEW-828DRU_3-r27490.zip - 0 0
Trendnet TEW800 ARMEL QEMU dataset-1 媒体桥 httpd User 1 FW_TEW800MB(v1.0.1.0)_08012013.bin - 0 0
NETGEAR WNR3500 ARMEL QEMU dataset-1 路由器 httpd User 1 WNR3500-V1.0.30_8.0.30.chk - 0 0
NETGEAR XR300 ARMEL QEMU dataset-1 路由器 httpd User 1 XR300-V1.0.3.38_10.3.30.chk CVE-2021-34977 1 0
NETGEAR EX6200 ARMEL QEMU dataset-1 接入点 httpd User,Token 2 EX6200-V1.0.3.88_1.1.123.chk - 0 0
NETGEAR R6200V2 ARMEL QEMU dataset-1 路由器 httpd User 1 R6200v2-V1.0.3.12_10.1.11.chk - 0 0
NETGEAR R6300V2 ARMEL QEMU dataset-1 路由器 httpd User 1 R6300v2-V1.0.4.34_10.0.92.chk - 0 0
NETGEAR R6400v2 ARMEL QEMU dataset-1 路由器 httpd User 1 R6400v2-V1.0.4.84_10.0.58.chk - 0 0
NETGEAR R6700V3 ARMEL QEMU dataset-1 路由器 mini-httpd User 1 R6700v3-V1.0.5.128_10.0.104.chk - 0 1 (PSV-2025-0044)
NETGEAR R7000 ARMEL QEMU dataset-1 路由器 mini-httpd User 1 R7000-V1.0.12.216_10.2.122.chk - 0 1 (PSV-2025-0044)
NETGEAR R7000P ARMEL QEMU dataset-1 路由器 mini-httpd User 1 R7000P-V1.3.1.64_10.1.36.chk - 0 0
NETGEAR R8000 ARMEL QEMU dataset-1 路由器 httpd User 1 R8000-V1.0.4.46_10.1.63.chk - 0 0
NETGEAR WAC104 MIPSEL GDB dataset-2 接入点 mini-httpd User 1 WAC104_firmware_V1.0.4.13.zip CVE-2021-35973 1 0
Zyxel NAS326 ARMEL QEMU dataset-1 网络附加存储 apache Token 1 NAS326_V5.21(AAZF.14)C0.zip CVE-2023-4473 1 1 (CVE-2024-6342)
Belkin F7D4301 MIPSEL GDB dataset-2 路由器 httpd User 1 F7D4301-8301_WW_1.00.30.bin - 0 0
ASUS RT-AC68U ARMEL QEMU dataset-1 路由器 lighttpd User,Token 2 FW_RT_AC68U_300438651722.zip - 0 2 (CVE-2025-2492, CVE-2025-59366)
ASUS RT-AX56U ARMEL QEMU dataset-1 路由器 mini-httpd User,Token 2 FW_RT_AX56U_30043848253.zip CVE-2021-32030 1 0
ASUS DSL-AC88U ARMEL QEMU dataset-1 路由器 mini-httpd User,Token 2 FW_DSL_AC88U_11006591.zip CVE-2021-20090 1 0
ASUS RT_N10 MIPSEL GDB dataset-2 路由器 mini-httpd User 1 FW_RT_N10_1024.zip - 0 0
Linksys E1000 MIPSEL GDB dataset-2 路由器 httpd User,Token 2 FW_E1000_2.1.03.005_US_20140321.bin - 0 0
Linksys WRT320N MIPSEL GDB dataset-2 路由器 httpd User 1 FW_WRT320N_1.0.05.002_20110331.bin - 0 0

重要说明

  • 使用目的:本数据集仅用于安全研究和教育目的
搜集汇总
数据集介绍
main_image_url
构建方式
AuthSpark数据集构建于物联网设备固件安全研究领域,其构建过程体现了系统化的工程方法。研究团队从多个主流厂商选取了32款代表性设备,涵盖路由器、防火墙、网络附加存储等多种物联网设备类型。通过结合静态分析与动态追踪技术,数据集构建采用了两种不同的追踪收集方法:基于QEMU的虚拟化环境模拟和基于GDB的调试追踪。针对每款设备,研究团队精心准备了认证请求种子数据,包括成功与失败的认证用例,为后续的漏洞挖掘奠定基础。整个构建过程形成了包含认证代码分析结果、固件文件、HTTP请求种子以及模糊测试崩溃示例的完整数据体系。
特点
该数据集在物联网安全研究领域展现出鲜明的特色,其核心价值在于提供了多维度的认证旁路漏洞研究素材。数据集覆盖了广泛的设备架构,包括ARMEL、MIPSEL、X86等多种指令集,确保了研究结果的普适性。特别值得注意的是,数据集不仅包含了已知漏洞的验证案例,还揭示了六个零日漏洞的发现过程,为前沿安全研究提供了珍贵样本。数据组织形式科学严谨,将认证验证语句分析与认证成功基本块识别相结合,形成了从漏洞特征提取到利用验证的完整证据链。这种结构化的数据呈现方式,使得研究人员能够深入理解不同厂商、不同设备类型在认证机制实现上的共性与差异。
使用方法
研究人员可以依据不同的研究目标灵活运用该数据集。对于认证机制分析,可重点研究auth_code_results目录下的认证代码分析结果,特别是认证成功基本块信息与凭证验证语句分析报告。在进行模糊测试研究时,http_seeds目录提供的认证请求种子数据可作为测试用例生成的基础,其中完整种子文件专门用于模糊测试过程。数据集中的固件文件为静态分析提供了原始素材,而模糊测试崩溃示例则为理解已知漏洞的触发条件提供了直观参考。使用过程中应当注意,部分大型固件文件未直接包含在数据集中,研究人员可能需要结合网络功能虚拟化技术进行补充分析。整个数据集的使用应严格遵循安全研究伦理,仅限于学术研究与教育目的。
背景与挑战
背景概述
物联网设备的广泛部署带来了严峻的网络安全挑战,其中身份验证绕过漏洞因其可直接导致未授权访问而备受关注。AuthSpark数据集由研究团队为支持NDSS 2026论文《Through the Authentication Maze: Detecting Authentication Bypass Vulnerabilities in Firmware Binaries》而构建,专注于固件二进制文件中身份验证绕过漏洞的检测研究。该数据集汇集了来自DLink、TP-LINK、Fortigate等多个厂商的32款设备固件,涵盖路由器、防火墙、网络附加存储等多种物联网设备类型,并包含身份验证代码分析结果、模糊测试崩溃示例及HTTP请求种子数据,旨在为自动化漏洞挖掘提供系统化的基准资源,推动物联网安全防御技术的实证发展。
当前挑战
在物联网安全领域,自动化检测固件中的身份验证绕过漏洞面临多重挑战。从领域问题视角,固件代码通常具有异构的架构指令集、多样化的Web服务框架及非标准的身份验证逻辑,使得通用化漏洞模式提取与精确分析极为困难。在数据集构建过程中,研究人员需克服实际障碍,包括通过动态追踪技术在不同硬件架构上收集执行轨迹、处理大规模固件文件的存储与仿真限制,以及为涵盖多种验证机制而设计有效的HTTP请求种子。这些挑战凸显了构建高质量安全研究数据集的复杂性,也指明了未来工具与方法需提升跨平台适配与语义理解能力的方向。
常用场景
经典使用场景
在物联网安全研究领域,AuthSpark数据集为认证旁路漏洞的检测与分析提供了关键资源。该数据集通过集成多厂商设备的固件文件、认证代码分析结果及模糊测试崩溃案例,典型应用于自动化漏洞挖掘工具的验证与优化。研究人员可借助其丰富的HTTP请求种子与认证成功基本块信息,系统性地评估认证机制的安全性,从而在仿真环境中重现并分析已知漏洞的触发条件,为固件二进制层面的安全审计奠定实证基础。
实际应用
在实际安全实践中,AuthSpark数据集被广泛应用于企业安全团队与漏洞研究机构的渗透测试环节。安全工程师可基于数据集中的固件样本与崩溃案例,构建针对路由器、防火墙、网络附加存储等设备的自动化安全评估流程。此外,该数据集支撑了物联网设备供应链安全审计,帮助厂商识别认证实现中的设计缺陷,从而在固件开发阶段集成更健壮的身份验证机制,降低因认证旁路导致的未授权访问风险。
衍生相关工作
围绕AuthSpark数据集,学术界已衍生出多项聚焦于物联网固件安全的前沿工作。例如,基于其认证代码分析结果,研究者开发了如Weasel之类的决策树分析工具,用于自动化定位认证逻辑中的关键节点。同时,该数据集启发了针对混合认证类型(如用户密码与令牌验证)的漏洞模式研究,并促进了跨架构固件仿真技术的改进,为后续大规模物联网设备安全基准测试平台的构建提供了数据支撑与方法学借鉴。
以上内容由遇见数据集搜集并总结生成
5,000+
优质数据集
54 个
任务类型
进入经典数据集
二维码
社区交流群

面向社区/商业的数据集话题

二维码
科研交流群

面向高校/科研机构的开源数据集话题

数据驱动未来

携手共赢发展

商业合作