Co-RedTeam: Orchestrated Security Discovery and Exploitation with LLM Agents
作者: Pengfei He, Ash Fox, Lesly Miculicich, Stefan Friedli, Daniel Fabian, Burak Gokturk, Jiliang Tang, Chen-Yu Lee, Tomas Pfister, Long T. Le
分类: cs.LG, cs.CR
发布日期: 2026-02-02
💡 一句话要点
Co-RedTeam:利用LLM Agent协同进行安全漏洞发现与利用
🎯 匹配领域: 支柱九:具身大模型 (Embodied Foundation Models)
关键词: 大型语言模型 多Agent系统 红队 漏洞发现 漏洞利用 网络安全 自动化渗透测试
📋 核心要点
- 现有方法在自动漏洞发现和利用方面存在交互不足、执行基础薄弱和缺乏经验复用等问题。
- Co-RedTeam通过构建安全感知多Agent框架,模拟真实红队流程,实现漏洞的协同发现与利用。
- 实验表明,Co-RedTeam在漏洞利用成功率和漏洞检测方面均显著优于现有基线方法。
📝 摘要(中文)
大型语言模型(LLMs)在辅助网络安全任务方面展现出潜力,但由于交互有限、执行基础薄弱以及缺乏经验复用,现有方法在自动漏洞发现和利用方面表现不佳。我们提出了Co-RedTeam,一个具有安全意识的多Agent框架,旨在通过整合安全领域知识、代码感知分析、执行基础的迭代推理和长期记忆来模拟真实世界的红队工作流程。Co-RedTeam将漏洞分析分解为协调的发现和利用阶段,使Agent能够基于真实的执行反馈来规划、执行、验证和改进行动,同时从先前的轨迹中学习。在具有挑战性的安全基准上的广泛评估表明,Co-RedTeam始终优于各种骨干模型的强大基线,在漏洞利用方面实现了超过60%的成功率,并在漏洞检测方面实现了超过10%的绝对改进。消融和迭代研究进一步证实了执行反馈、结构化交互和记忆对于构建稳健和通用的网络安全Agent的关键作用。
🔬 方法详解
问题定义:现有方法在利用大型语言模型进行自动化漏洞发现和利用时,面临交互有限,难以进行有效的探索;执行基础薄弱,无法根据实际执行结果进行调整;以及缺乏经验复用,无法从历史经验中学习并提升性能等问题。这些问题限制了LLM在网络安全领域的应用潜力。
核心思路:Co-RedTeam的核心思路是将漏洞分析过程分解为协同的发现和利用阶段,并构建一个多Agent框架,模拟真实世界红队的工作流程。通过引入安全领域知识、代码感知分析、执行基础的迭代推理和长期记忆,使Agent能够更好地理解安全环境,规划攻击策略,并从执行反馈和历史经验中学习。
技术框架:Co-RedTeam框架包含漏洞发现和漏洞利用两个主要阶段。在漏洞发现阶段,Agent利用安全知识和代码分析技术,识别潜在的漏洞。在漏洞利用阶段,Agent尝试利用发现的漏洞,并根据执行反馈调整攻击策略。框架还包括长期记忆模块,用于存储和检索历史经验,帮助Agent更好地进行决策。整个流程是一个迭代的过程,Agent不断地探索、学习和改进。
关键创新:Co-RedTeam的关键创新在于其多Agent协同架构和执行基础的迭代推理机制。多Agent协同架构允许不同的Agent专注于不同的任务,从而提高效率和覆盖范围。执行基础的迭代推理机制使Agent能够根据实际执行结果进行调整,从而提高攻击的成功率。此外,长期记忆模块也使得Agent能够从历史经验中学习,提高泛化能力。
关键设计:Co-RedTeam的具体实现细节包括Agent的角色定义、Agent之间的通信协议、长期记忆的存储和检索机制、以及执行反馈的收集和处理方法。论文中可能还涉及特定安全工具的使用和集成,以及针对不同漏洞类型的攻击策略设计。具体的参数设置、损失函数、网络结构等技术细节可能根据所使用的LLM和安全环境进行调整。
📊 实验亮点
Co-RedTeam在安全基准测试中表现出色,漏洞利用成功率超过60%,比现有基线方法提升超过10%。消融实验证明了执行反馈、结构化交互和长期记忆对性能提升的关键作用。这些结果表明Co-RedTeam在自动化漏洞发现和利用方面具有显著优势。
🎯 应用场景
Co-RedTeam可应用于自动化渗透测试、漏洞评估、安全审计等领域,帮助企业和组织更有效地发现和修复安全漏洞,提升整体安全防护能力。该研究的成果有助于推动网络安全领域的自动化和智能化发展,降低人工成本,提高安全效率。
📄 摘要(原文)
Large language models (LLMs) have shown promise in assisting cybersecurity tasks, yet existing approaches struggle with automatic vulnerability discovery and exploitation due to limited interaction, weak execution grounding, and a lack of experience reuse. We propose Co-RedTeam, a security-aware multi-agent framework designed to mirror real-world red-teaming workflows by integrating security-domain knowledge, code-aware analysis, execution-grounded iterative reasoning, and long-term memory. Co-RedTeam decomposes vulnerability analysis into coordinated discovery and exploitation stages, enabling agents to plan, execute, validate, and refine actions based on real execution feedback while learning from prior trajectories. Extensive evaluations on challenging security benchmarks demonstrate that Co-RedTeam consistently outperforms strong baselines across diverse backbone models, achieving over 60% success rate in vulnerability exploitation and over 10% absolute improvement in vulnerability detection. Ablation and iteration studies further confirm the critical role of execution feedback, structured interaction, and memory for building robust and generalizable cybersecurity agents.