Anduoduo Cloud Security Platform · Technical Resource
【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本
【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE 2025 67303),附检测脚本 作者:让天下没有难做的安全 发布时间:2026年1月6日 原文链接:微信公众号 2026年1月5日 16:15,ComfyUI官方披露了主流可视化AI工作流工具 ComfyUI Manager 存在严重的远程代码执行漏洞。 ComfyUI 如今已成为 AIGC
【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本
作者:让天下没有难做的安全 | 发布时间:2026年1月6日
原文链接:微信公众号

2026年1月5日 16:15,ComfyUI官方披露了主流可视化AI工作流工具 ComfyUI-Manager 存在严重的远程代码执行漏洞。
ComfyUI 如今已成为 AIGC 领域的"操作系统级"工具,被广泛应用于各云上 AI 创业公司。本次漏洞攻击者可以在无需任何权限的情况下,通过特定的配置保存接口,在 filename 参数中构造 ../../../custom_nodes/malicious.py 形式的路径。由于旧路径 user/default/ 未受防护限制,服务器会将恶意 Python 代码写入插件目录,调用 ComfyUI-Manager 提供的 /manager/reboot 接口或者等待服务器自然重启/管理员手动刷新,从而接管运行 AI 模型的服务器。
在漏洞公布后,安多多用户第一时间得到了防护指引。未接入安多多云+AI安全服务的业务,请务必阅读下文进行自查。
我的业务是否受到影响?
如果您或您的团队在生产或开发环境中使用 ComfyUI 搭建 AI 图片/视频生成流,极大可能会用到 ComfyUI-Manager。以下场景受影响严重:
- 算力租赁平台: 为用户提供预装 ComfyUI 环境的云 GPU 容器,默认配置极易遭到非法控制。
- 设计与媒体工作室: 将 ComfyUI 部署在局域网服务器或通过公网(如
0.0.0.0)暴露,用于多人协作办公。 - 企业AI 平台: 用于自动化生成营销素材、电商图的后端集群。
- 出海业务: 部署的 GPU 服务器,若未防御 comfyUI 对外网隔离,将直接暴露在扫描器的攻击之下。
风险点: 此次漏洞允许攻击者绕过 API 控制,通过操作旧版本的路径配置,直接在服务器上执行恶意命令,导致模型资产被窃取、算力被用于非法挖矿甚至内网渗透。
我该怎么让技术团队检查?
1. 版本核查
- 进入
custom_nodes/ComfyUI-Manager目录 - 检查版本号。如果版本 小于 3.38,则处于高危风险中
2. 配置核查
- 检查启动脚本,是否包含
--listen 0.0.0.0或--allow-code-execution参数 - 检查服务器防火墙,是否对公网开放了 ComfyUI 的默认端口(通常为
8188)
我该怎么让业务团队修复?
- 立即升级: 将 ComfyUI-Manager 升级至 V3.38 或更高版本
- 关键步骤(数据迁移): 仅升级代码是不够的。由于漏洞涉及存储路径变更,必须参考官方迁移文档将
user/default/下的数据迁移至受保护的user/__manager/路径下
构建 AI 时代的纵深防御体系是一项复杂的系统工程。从基础架构到 AI 应用层,任何一个环节的疏忽都可能导致核心资产外泄。安多多团队将深厚的云安全运营经验转化为平台工具,利用 AI 驱动的漏洞感知技术,助您防患于未然。
自查脚本
#!/bin/bash
# ComfyUI-Manager 漏洞自查脚本 (CVE-2025-67303)
# 适用范围:Linux / macOS 服务器
echo "==========================================="
echo " ComfyUI-Manager 安全漏洞自查工具"
echo " 发布日期: 2026-01-06"
echo "==========================================="
# 1. 查找 ComfyUI 运行进程
echo "[1/3] 正在检查运行中的 ComfyUI 进程..."
CONF_PROC=$(ps aux | grep -E "main.py" | grep -v grep)
if [ -z "$CONF_PROC" ]; then
echo "[-] 未发现运行中的 ComfyUI 进程。"
else
echo "[!] 发现正在运行的 ComfyUI 进程!"
# 检查是否开启了公网监听
if echo "$CONF_PROC" | grep -qE "\-\-listen 0.0.0.0"; then
echo " ⚠️ 警告:检测到 --listen 0.0.0.0,服务已完全暴露在公网!"
fi
fi
# 2. 定位 ComfyUI-Manager 目录并检查版本
echo -e "\n[2/3] 正在检查 ComfyUI-Manager 版本..."
MANAGER_PATH=$(find . -maxdepth 4 -name "comfyui-manager.py" 2>/dev/null | head -n 1)
if [ -z "$MANAGER_PATH" ]; then
echo "[-] 未在当前目录及子目录中找到 ComfyUI-Manager。"
echo " 请在 ComfyUI 根目录下运行此脚本。"
else
MANAGER_DIR=$(dirname "$MANAGER_PATH")
if [ -d "$MANAGER_DIR/.git" ]; then
LAST_TAG=$(git -C "$MANAGER_DIR" describe --tags --abbrev=0 2>/dev/null)
echo "[+] 检测到插件版本标签: ${LAST_TAG:-未知}"
if [[ "$LAST_TAG" < "V3.38" ]]; then
echo " ❌ 风险:版本低于 V3.38,存在远程代码执行漏洞!"
else
echo " ✅ 安全:版本已达到或超过 V3.38。"
fi
fi
fi
# 3. 检查敏感路径迁移情况
echo -e "\n[3/3] 正在检查数据目录安全迁移状态..."
OLD_DATA_DIR="./user/default"
NEW_DATA_DIR="./user/__manager"
if [ -d "$OLD_DATA_DIR" ]; then
echo " ⚠️ 发现旧版数据目录 $OLD_DATA_DIR。"
if [ ! -d "$NEW_DATA_DIR" ]; then
echo " ❌ 风险:尚未进行 V3.38 安全迁移,配置文件处于未受保护路径!"
else
echo " 💡 提示:检测到新旧目录共存,请确认旧数据是否已迁移并清理。"
fi
else
echo " ✅ 未发现旧版默认路径,目录结构可能已更新或为全新安装。"
fi
echo -e "\n==========================================="
echo "检查完成。如有风险,请立即执行 'git pull' 并参考迁移指南。"
相关阅读
- AI 安全首次入法,解读26年新版《网络安全法》对关基互联网的影响
- 从React2Shell到MongoBleed:让MTTR减少13个小时
- 我所知道的英伟达是怎么做内部安全的
- 安多多-Wiz级多云安全平台,资产真实风险一张图看清,正式开放使用
联系我们
- 帮助文档:安多多云安全平台帮助中心
- 微信客服:anduoduo2025