AI 绘图工具 ComfyUI 存在多个高危漏洞


国家网络安全通报中心今日发文,称 AI 绘图工具 ComfyUI 存在多个高危漏洞,包含任意文件读取、远程代码执行等多个历史高危漏洞(CVE-2024-10099、CVE-2024-21574、CVE-2024-21575、CVE-2024-21576、CVE-2024-21577)。

公告写道,攻击者可利用上述漏洞实施远程代码执行攻击,获取服务器权限,进而窃取系统数据。目前已有境外黑客组织利用 ComfyUI 漏洞对中国网络资产实施网络攻击,伺机窃取重要敏感数据。

关于 ComfyUI

‌ComfyUI 是一款基于节点流程的 Stable Diffusion 操作界面,专为图像生成任务设计。‌它通过将深度学习模型的工作流程简化为图形化节点,使用户操作更加直观和易于理解。

ComfyUI 提供了高度的可视化和扩展性,用户可以通过拖放操作来构建和调整图像生成流程,无需编写代码。‌作为大模型图像生成领域的最热门框架之一,其在 GitHub 斩获了接近 7W Star,备受开发者喜爱,根据网络空间测绘数据,全网共有近 2700 例 ComfyUI 服务,其中不乏无需密码直接访问的案例。

ComfyUI 后台支持加载用户指定的模型文件,同时用户可以方便地管理模型。但给用户带来便利的同时,也存在一些安全隐患。

 

相关阅读:AI 组件 ComfyUI 易被黑产盯上


相關推薦

2025-03-22

近日,百度安全团队捕获到了一起针对大模型相关组件ComfyUI的攻击事件,经过深入分析,该事件背后团伙已实际针对国内不少公网ComfyUI进行了入侵。 关于ComfyUI ‌ComfyUI是一款基于节点流程的Stable Diffusion操作界面,专为图

2025-06-14

or/issues/935   新增CVE 情报 1. Firefox Canvas渲染恶意绘图指令越界内存写漏洞导致远程代码执行 漏洞描述 漏洞编号:CVE-2025-49709 发布日期:2025年06月11日 CVSS v3.1 评分为 9.8(超危) 参考链接:https://nvd.nist.gov/vuln/detail/CV

2022-03-31

行解释: SerializationUtils#dserialize本身不是漏洞,使用此工具处理用户输入数据可能会导致 CVE,但该方法在内部作为缓存结果拦截器( CacheResultInterceptor) 使用的话,则不会导致任何漏洞。 目前, SerializationUtils#dserialize在 Spring

2025-05-24

动的开源项目,为 LLM 推理和服务提供快速易用的库。该工具支持分布式部署和先进的 KV 缓存管理,并能与工业级 LLM 基础设施集成。 漏洞存在于 PyNcclPipe 类中,该类通过点对点消息传递实现分布式节点间的 KV 缓存传输。其 CPU

2022-11-03

漏洞 由于 OpenSSL 3.0.0 - 3.0.6 版本中在 X.509 证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的 4 个字节,成功利用此漏洞可用于发起 Dos 攻击或远程代码执行。 CVE-2022-3786:X.509 电子邮件地址可

2021-12-16

【漏洞描述】 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并引入了大量丰富的特性。该日志框架被广泛地用于中间件、开发框架与Web应用中,用来记录日志信息。 由于组件存在 Java JNDI 注入漏洞,

2023-02-25

着更新或补丁可用但尚未应用。 此外,Log4J 漏洞仍然存在。在全部的代码库中,有 5% 的代码库中发现了易受攻击的 Log4J 版本;审计的 Java 代码库中,也有 11% 发现了易受攻击的 Log4J 版本。 报告建议,为避免漏洞利用并保

2025-03-25

lare则迅速发布Workers平台补丁方案,并推出“Diverce”迁移工具(命名戏谑Divorce+Vercel),宣称可一键将Next.js应用从Vercel迁移至Cloudflare平台。 Cloudflare这波操作把Vercel CEO给气炸了,直接贴脸开怼,说Cloudflare DDoS是垃圾,而且服

2021-12-24

23日,360CERT监测发现Apache官方发布了安全通告 ,修复了多个漏洞,其中包含的漏洞编号有:CVE-2021-44224、CVE-2021-44790,漏洞等级:高危,漏洞评分:8.2。 Apache HTTP Server是Apache软件基金会的一个开放源码的网页服务器,可以在大

2022-11-25

Ruby 3.1.3、3.0.5、2.1.7 发布了,这几个版本都只包含一个安全修复程序,修复了同一个漏洞: CVE-2021-33621:CGI 中的 HTTP 响应拆分 如果应用程序使用带有不受信任的用户输入的 cgi gem 生成 HTTP 响应,则攻击者可以利用它来注入

2025-03-25

研究人员在 Next.js 框架的中间件实现中发现严重安全漏洞(CVE-2025-29927),攻击者通过伪造 x-middleware-subrequest 请求头可绕过身份验证与路由保护机制。该漏洞影响 11.1.4 至 15.2.3 之前的所有版本,覆盖超过 82% 的生产环境部署(依

2021-11-18

需求大量增加。" 报告数据显示,有 300% 的测试目标存在某种形式的漏洞,36% 的测试发现了高危或严重漏洞;还有 76% 发现的漏洞属于 OWASP Top 10 类别,而应用程序和服务器配置错误占所发现的整体漏洞的 21%。 在移动应

2022-03-09

号为 CVE-2022-0847。 据介绍,此漏洞自 5.8 版本起就已存在。非 root 用户通过注入和覆盖只读文件中的数据,从而获得 root 权限。因为非特权进程可以将代码注入 root 进程。 Max 表示,“脏管道”漏洞与几年前的“脏牛”类

2023-09-13

一步加强了sql注入检查算法,通过深度解析SQL,检查是否存在攻击函数等 详细配置参数如下: jeecg : jmreport: #多租户模式,默认值为空(created:按照创建人隔离、tenant:按照租户隔离) (v1.6.2+ 新增) saasMode: created # 平台上线安全配