AuthSpark DATASET
收藏github2025-12-11 更新2025-12-14 收录
下载链接:
https://github.com/ZoEplA/AuthSpark_DATA
下载链接
链接失效反馈官方服务:
资源简介:
这是一个用于物联网设备认证绕过漏洞研究的综合数据集,包括认证代码分析结果(凭证验证代码和认证成功基本块)、设备固件、HTTP请求种子以及来自多个供应商设备的模糊测试崩溃示例(1-day)。
This is a comprehensive dataset for research on authentication bypass vulnerabilities in IoT devices. It includes results of authentication code analysis (credential verification code and basic blocks of successful authentication), device firmware, HTTP request seeds, and fuzzing crash examples (1-day) from devices of multiple vendors.
创建时间:
2025-11-15
原始信息汇总
AuthSpark 数据集概述
数据集基本信息
- 数据集名称:AuthSpark DATASET
- 核心用途:物联网设备身份验证绕过漏洞研究
- 关联论文:"Through the Authentication Maze: Detecting Authentication Bypass Vulnerabilities in Firmware Binaries" (已被NDSS 2026接收)
数据集内容构成
数据集包含以下四个主要部分:
- 身份验证代码分析结果 (
auth_code_results/)- 包含身份验证成功基本块信息 (
auth_bypass_keyinfo.json) - 包含CVS(凭证验证语句)分析结果 (
rq1_cv_point_results.txt) - 包含Weasel工具分析结果 (
weasel/decision_trees/candidate_decision_points.json)
- 包含身份验证成功基本块信息 (
- HTTP请求种子数据 (
http_seeds/)- 提供用于收集跟踪以识别CVS和ASBB的身份验证请求对种子 (
auth_keyinfo_seeds.json) - 提供用于模糊测试的种子 (
complete_seeds.json) - 数据格式为JSON,每个设备包含身份验证成功与失败的请求对
- 提供用于收集跟踪以识别CVS和ASBB的身份验证请求对种子 (
- 模糊测试崩溃示例 (
auth_bypass_1day_fuzz_crashes_example/)- 包含已发现的1-day身份验证绕过漏洞的模糊测试崩溃示例
- 固件文件 (
firmwares/)- 包含用于设备分析和漏洞研究的固件文件
- 注意:部分固件文件因体积过大未上传,网络功能虚拟化技术模拟镜像也未提供
测试设备统计摘要
- 设备总数:32台
- 数据集分布:
dataset-1:22台设备dataset-2:10台设备
- 架构类型:涵盖ARMEL、MIPSEL、MIPSEB、X86
- 设备类型:包括路由器、IP摄像头、防火墙、应用交付控制器、网关、网络附加存储、接入点、媒体桥
- WEB类型:包括httpd、alphapd、cgibin、lighttpd、goahead、apache、thttpd、mini-httpd
- CVS类型:包括User、Token、VPN-Token、RestAPI-Token
- CVS总数:44个
- 漏洞统计:
- 1-day漏洞:14个
- 0-day漏洞:6个
详细设备列表
| 厂商 | 型号 | 架构 | 跟踪收集方法 | 所属数据集 | 设备类型 | WEB类型 | CVS类型 | CVS数量 | 固件文件 | CVE编号 | 1-day数量 | 0-day数量 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| DLink | DCS-930L | MIPSEL | GDB | dataset-2 | IP摄像头 | alphapd | User | 1 | DCS-930L_FIRMWARE_1.08_B4.ZIP | - | 0 | 0 |
| DLink | DIR-300 | MIPSEL | GDB | dataset-2 | 路由器 | cgibin | User,Token | 2 | DIR-300_fw_revb_214b01_ALL_20130206.zip | - | 0 | 0 |
| DLink | DIR-505L | MIPSEB | GDB | dataset-2 | 路由器 | lighttpd | User | 1 | DIR-505L_REVA_FIRMWARE_1.03.B07.ZIP | - | 0 | 0 |
| DLink | DIR-665 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User,Token | 2 | DIR-665_FIRMWARE_1.00.ZIP | - | 0 | 1 |
| DLink | DIR-882 | MIPSEL | GDB | dataset-2 | 路由器 | goahead | User,Token | 2 | DIR882A1_FW110B02.zip | CVE-2020-8863, CVE-2020-8864, CVE-2020-15633 | 3 | 0 |
| TPLINK | Archer_C3150 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 2 | Archer_C3150_KR__V2_170925.zip | - | 0 | 0 |
| TPLINK | Archer_C8 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | Archer_C8_V1_150518_US.zip | - | 0 | 0 |
| Fortigate | FortiOS | X86 | QEMU | dataset-1 | 防火墙 | httpd | User,Token | 2 | FGT_VM64_KVM-v7.0.0-build0066-FORTINET | CVE-2022-40684 | 1 | 0 |
| F5 | BIGIP | X86 | QEMU | dataset-1 | 应用交付控制器 | apache | Token | 1 | bigip-15.1.0.1-0.0.4 | CVE-2020-5902, CVE-2021-22986, CVE-2022-1388 | 3 | 0 |
| Ivanti | Ivanti Connect Secure | X86 | QEMU | dataset-1 | 网关 | httpd | VPN-Token, RestAPI-Token | 2 | ISA-V-KVM-ICS-22.3R1-1647.1-VT-kvm | CVE-2023-46805 | 1 | 0 |
| QNAP | TS-231P | ARMEL | GDB | dataset-2 | 网络附加存储 | thttpd | User,Token | 2 | TS-131P_231P_431P_X31+_X31K_20230926-5.1.2.2533 | CVE-2024-21899 | 1 | 0 |
| Trendnet | TEW-828DRU | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | TEW-828DRU_3-r27490.zip | - | 0 | 0 |
| Trendnet | TEW800 | ARMEL | QEMU | dataset-1 | 媒体桥 | httpd | User | 1 | FW_TEW800MB(v1.0.1.0)_08012013.bin | - | 0 | 0 |
| NETGEAR | WNR3500 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | WNR3500-V1.0.30_8.0.30.chk | - | 0 | 0 |
| NETGEAR | XR300 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | XR300-V1.0.3.38_10.3.30.chk | CVE-2021-34977 | 1 | 0 |
| NETGEAR | EX6200 | ARMEL | QEMU | dataset-1 | 接入点 | httpd | User,Token | 2 | EX6200-V1.0.3.88_1.1.123.chk | - | 0 | 0 |
| NETGEAR | R6200V2 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | R6200v2-V1.0.3.12_10.1.11.chk | - | 0 | 0 |
| NETGEAR | R6300V2 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | R6300v2-V1.0.4.34_10.0.92.chk | - | 0 | 0 |
| NETGEAR | R6400v2 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | R6400v2-V1.0.4.84_10.0.58.chk | - | 0 | 0 |
| NETGEAR | R6700V3 | ARMEL | QEMU | dataset-1 | 路由器 | mini-httpd | User | 1 | R6700v3-V1.0.5.128_10.0.104.chk | - | 0 | 1 (PSV-2025-0044) |
| NETGEAR | R7000 | ARMEL | QEMU | dataset-1 | 路由器 | mini-httpd | User | 1 | R7000-V1.0.12.216_10.2.122.chk | - | 0 | 1 (PSV-2025-0044) |
| NETGEAR | R7000P | ARMEL | QEMU | dataset-1 | 路由器 | mini-httpd | User | 1 | R7000P-V1.3.1.64_10.1.36.chk | - | 0 | 0 |
| NETGEAR | R8000 | ARMEL | QEMU | dataset-1 | 路由器 | httpd | User | 1 | R8000-V1.0.4.46_10.1.63.chk | - | 0 | 0 |
| NETGEAR | WAC104 | MIPSEL | GDB | dataset-2 | 接入点 | mini-httpd | User | 1 | WAC104_firmware_V1.0.4.13.zip | CVE-2021-35973 | 1 | 0 |
| Zyxel | NAS326 | ARMEL | QEMU | dataset-1 | 网络附加存储 | apache | Token | 1 | NAS326_V5.21(AAZF.14)C0.zip | CVE-2023-4473 | 1 | 1 (CVE-2024-6342) |
| Belkin | F7D4301 | MIPSEL | GDB | dataset-2 | 路由器 | httpd | User | 1 | F7D4301-8301_WW_1.00.30.bin | - | 0 | 0 |
| ASUS | RT-AC68U | ARMEL | QEMU | dataset-1 | 路由器 | lighttpd | User,Token | 2 | FW_RT_AC68U_300438651722.zip | - | 0 | 2 (CVE-2025-2492, CVE-2025-59366) |
| ASUS | RT-AX56U | ARMEL | QEMU | dataset-1 | 路由器 | mini-httpd | User,Token | 2 | FW_RT_AX56U_30043848253.zip | CVE-2021-32030 | 1 | 0 |
| ASUS | DSL-AC88U | ARMEL | QEMU | dataset-1 | 路由器 | mini-httpd | User,Token | 2 | FW_DSL_AC88U_11006591.zip | CVE-2021-20090 | 1 | 0 |
| ASUS | RT_N10 | MIPSEL | GDB | dataset-2 | 路由器 | mini-httpd | User | 1 | FW_RT_N10_1024.zip | - | 0 | 0 |
| Linksys | E1000 | MIPSEL | GDB | dataset-2 | 路由器 | httpd | User,Token | 2 | FW_E1000_2.1.03.005_US_20140321.bin | - | 0 | 0 |
| Linksys | WRT320N | MIPSEL | GDB | dataset-2 | 路由器 | httpd | User | 1 | FW_WRT320N_1.0.05.002_20110331.bin | - | 0 | 0 |
重要说明
- 使用目的:本数据集仅用于安全研究和教育目的
搜集汇总
数据集介绍

构建方式
AuthSpark数据集构建于物联网设备固件安全研究领域,其构建过程体现了系统化的工程方法。研究团队从多个主流厂商选取了32款代表性设备,涵盖路由器、防火墙、网络附加存储等多种物联网设备类型。通过结合静态分析与动态追踪技术,数据集构建采用了两种不同的追踪收集方法:基于QEMU的虚拟化环境模拟和基于GDB的调试追踪。针对每款设备,研究团队精心准备了认证请求种子数据,包括成功与失败的认证用例,为后续的漏洞挖掘奠定基础。整个构建过程形成了包含认证代码分析结果、固件文件、HTTP请求种子以及模糊测试崩溃示例的完整数据体系。
特点
该数据集在物联网安全研究领域展现出鲜明的特色,其核心价值在于提供了多维度的认证旁路漏洞研究素材。数据集覆盖了广泛的设备架构,包括ARMEL、MIPSEL、X86等多种指令集,确保了研究结果的普适性。特别值得注意的是,数据集不仅包含了已知漏洞的验证案例,还揭示了六个零日漏洞的发现过程,为前沿安全研究提供了珍贵样本。数据组织形式科学严谨,将认证验证语句分析与认证成功基本块识别相结合,形成了从漏洞特征提取到利用验证的完整证据链。这种结构化的数据呈现方式,使得研究人员能够深入理解不同厂商、不同设备类型在认证机制实现上的共性与差异。
使用方法
研究人员可以依据不同的研究目标灵活运用该数据集。对于认证机制分析,可重点研究auth_code_results目录下的认证代码分析结果,特别是认证成功基本块信息与凭证验证语句分析报告。在进行模糊测试研究时,http_seeds目录提供的认证请求种子数据可作为测试用例生成的基础,其中完整种子文件专门用于模糊测试过程。数据集中的固件文件为静态分析提供了原始素材,而模糊测试崩溃示例则为理解已知漏洞的触发条件提供了直观参考。使用过程中应当注意,部分大型固件文件未直接包含在数据集中,研究人员可能需要结合网络功能虚拟化技术进行补充分析。整个数据集的使用应严格遵循安全研究伦理,仅限于学术研究与教育目的。
背景与挑战
背景概述
物联网设备的广泛部署带来了严峻的网络安全挑战,其中身份验证绕过漏洞因其可直接导致未授权访问而备受关注。AuthSpark数据集由研究团队为支持NDSS 2026论文《Through the Authentication Maze: Detecting Authentication Bypass Vulnerabilities in Firmware Binaries》而构建,专注于固件二进制文件中身份验证绕过漏洞的检测研究。该数据集汇集了来自DLink、TP-LINK、Fortigate等多个厂商的32款设备固件,涵盖路由器、防火墙、网络附加存储等多种物联网设备类型,并包含身份验证代码分析结果、模糊测试崩溃示例及HTTP请求种子数据,旨在为自动化漏洞挖掘提供系统化的基准资源,推动物联网安全防御技术的实证发展。
当前挑战
在物联网安全领域,自动化检测固件中的身份验证绕过漏洞面临多重挑战。从领域问题视角,固件代码通常具有异构的架构指令集、多样化的Web服务框架及非标准的身份验证逻辑,使得通用化漏洞模式提取与精确分析极为困难。在数据集构建过程中,研究人员需克服实际障碍,包括通过动态追踪技术在不同硬件架构上收集执行轨迹、处理大规模固件文件的存储与仿真限制,以及为涵盖多种验证机制而设计有效的HTTP请求种子。这些挑战凸显了构建高质量安全研究数据集的复杂性,也指明了未来工具与方法需提升跨平台适配与语义理解能力的方向。
常用场景
经典使用场景
在物联网安全研究领域,AuthSpark数据集为认证旁路漏洞的检测与分析提供了关键资源。该数据集通过集成多厂商设备的固件文件、认证代码分析结果及模糊测试崩溃案例,典型应用于自动化漏洞挖掘工具的验证与优化。研究人员可借助其丰富的HTTP请求种子与认证成功基本块信息,系统性地评估认证机制的安全性,从而在仿真环境中重现并分析已知漏洞的触发条件,为固件二进制层面的安全审计奠定实证基础。
实际应用
在实际安全实践中,AuthSpark数据集被广泛应用于企业安全团队与漏洞研究机构的渗透测试环节。安全工程师可基于数据集中的固件样本与崩溃案例,构建针对路由器、防火墙、网络附加存储等设备的自动化安全评估流程。此外,该数据集支撑了物联网设备供应链安全审计,帮助厂商识别认证实现中的设计缺陷,从而在固件开发阶段集成更健壮的身份验证机制,降低因认证旁路导致的未授权访问风险。
衍生相关工作
围绕AuthSpark数据集,学术界已衍生出多项聚焦于物联网固件安全的前沿工作。例如,基于其认证代码分析结果,研究者开发了如Weasel之类的决策树分析工具,用于自动化定位认证逻辑中的关键节点。同时,该数据集启发了针对混合认证类型(如用户密码与令牌验证)的漏洞模式研究,并促进了跨架构固件仿真技术的改进,为后续大规模物联网设备安全基准测试平台的构建提供了数据支撑与方法学借鉴。
以上内容由遇见数据集搜集并总结生成



