安多多云安全平台 · 技术文章

【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本

作者: 让天下没有难做的安全
【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE 2025 67303),附检测脚本 作者:让天下没有难做的安全 发布时间:2026年1月6日 原文链接:微信公众号 2026年1月5日 16:15,ComfyUI官方披露了主流可视化AI工作流工具 ComfyUI Manager 存在严重的远程代码执行漏洞。 ComfyUI 如今已成为 AIGC

【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本

作者:让天下没有难做的安全 | 发布时间:2026年1月6日

原文链接:微信公众号

ComfyUI-Manager

2026年1月5日 16:15,ComfyUI官方披露了主流可视化AI工作流工具 ComfyUI-Manager 存在严重的远程代码执行漏洞。

ComfyUI 如今已成为 AIGC 领域的"操作系统级"工具,被广泛应用于各云上 AI 创业公司。本次漏洞攻击者可以在无需任何权限的情况下,通过特定的配置保存接口,在 filename 参数中构造 ../../../custom_nodes/malicious.py 形式的路径。由于旧路径 user/default/ 未受防护限制,服务器会将恶意 Python 代码写入插件目录,调用 ComfyUI-Manager 提供的 /manager/reboot 接口或者等待服务器自然重启/管理员手动刷新,从而接管运行 AI 模型的服务器。

在漏洞公布后,安多多用户第一时间得到了防护指引。未接入安多多云+AI安全服务的业务,请务必阅读下文进行自查。

我的业务是否受到影响?

如果您或您的团队在生产或开发环境中使用 ComfyUI 搭建 AI 图片/视频生成流,极大可能会用到 ComfyUI-Manager。以下场景受影响严重:

  • 算力租赁平台: 为用户提供预装 ComfyUI 环境的云 GPU 容器,默认配置极易遭到非法控制。
  • 设计与媒体工作室: 将 ComfyUI 部署在局域网服务器或通过公网(如 0.0.0.0)暴露,用于多人协作办公。
  • 企业AI 平台: 用于自动化生成营销素材、电商图的后端集群。
  • 出海业务: 部署的 GPU 服务器,若未防御 comfyUI 对外网隔离,将直接暴露在扫描器的攻击之下。

风险点: 此次漏洞允许攻击者绕过 API 控制,通过操作旧版本的路径配置,直接在服务器上执行恶意命令,导致模型资产被窃取算力被用于非法挖矿甚至内网渗透

我该怎么让技术团队检查?

1. 版本核查

  • 进入 custom_nodes/ComfyUI-Manager 目录
  • 检查版本号。如果版本 小于 3.38,则处于高危风险中

2. 配置核查

  • 检查启动脚本,是否包含 --listen 0.0.0.0--allow-code-execution 参数
  • 检查服务器防火墙,是否对公网开放了 ComfyUI 的默认端口(通常为 8188

我该怎么让业务团队修复?

  • 立即升级: 将 ComfyUI-Manager 升级至 V3.38 或更高版本
  • 关键步骤(数据迁移): 仅升级代码是不够的。由于漏洞涉及存储路径变更,必须参考官方迁移文档user/default/ 下的数据迁移至受保护的 user/__manager/ 路径下

构建 AI 时代的纵深防御体系是一项复杂的系统工程。从基础架构到 AI 应用层,任何一个环节的疏忽都可能导致核心资产外泄。安多多团队将深厚的云安全运营经验转化为平台工具,利用 AI 驱动的漏洞感知技术,助您防患于未然。

自查脚本

#!/bin/bash
# ComfyUI-Manager 漏洞自查脚本 (CVE-2025-67303)
# 适用范围:Linux / macOS 服务器

echo "==========================================="
echo "   ComfyUI-Manager 安全漏洞自查工具"
echo "   发布日期: 2026-01-06"
echo "==========================================="

# 1. 查找 ComfyUI 运行进程
echo "[1/3] 正在检查运行中的 ComfyUI 进程..."
CONF_PROC=$(ps aux | grep -E "main.py" | grep -v grep)

if [ -z "$CONF_PROC" ]; then
    echo "[-] 未发现运行中的 ComfyUI 进程。"
else
    echo "[!] 发现正在运行的 ComfyUI 进程!"
    # 检查是否开启了公网监听
    if echo "$CONF_PROC" | grep -qE "\-\-listen 0.0.0.0"; then
        echo "    ⚠️ 警告:检测到 --listen 0.0.0.0,服务已完全暴露在公网!"
    fi
fi

# 2. 定位 ComfyUI-Manager 目录并检查版本
echo -e "\n[2/3] 正在检查 ComfyUI-Manager 版本..."
MANAGER_PATH=$(find . -maxdepth 4 -name "comfyui-manager.py" 2>/dev/null | head -n 1)

if [ -z "$MANAGER_PATH" ]; then
    echo "[-] 未在当前目录及子目录中找到 ComfyUI-Manager。"
    echo "    请在 ComfyUI 根目录下运行此脚本。"
else
    MANAGER_DIR=$(dirname "$MANAGER_PATH")
    
    if [ -d "$MANAGER_DIR/.git" ]; then
        LAST_TAG=$(git -C "$MANAGER_DIR" describe --tags --abbrev=0 2>/dev/null)
        echo "[+] 检测到插件版本标签: ${LAST_TAG:-未知}"
        
        if [[ "$LAST_TAG" < "V3.38" ]]; then 
            echo "    ❌ 风险:版本低于 V3.38,存在远程代码执行漏洞!"
        else 
            echo "    ✅ 安全:版本已达到或超过 V3.38。"
        fi
    fi
fi

# 3. 检查敏感路径迁移情况
echo -e "\n[3/3] 正在检查数据目录安全迁移状态..."
OLD_DATA_DIR="./user/default"
NEW_DATA_DIR="./user/__manager"

if [ -d "$OLD_DATA_DIR" ]; then
    echo "    ⚠️ 发现旧版数据目录 $OLD_DATA_DIR。"
    if [ ! -d "$NEW_DATA_DIR" ]; then
        echo "    ❌ 风险:尚未进行 V3.38 安全迁移,配置文件处于未受保护路径!"
    else
        echo "    💡 提示:检测到新旧目录共存,请确认旧数据是否已迁移并清理。"
    fi
else
    echo "    ✅ 未发现旧版默认路径,目录结构可能已更新或为全新安装。"
fi

echo -e "\n==========================================="
echo "检查完成。如有风险,请立即执行 'git pull' 并参考迁移指南。"

相关阅读


联系我们