欢迎来到合肥浪讯网络科技有限公司官网
  咨询服务热线:400-099-8848

国家网络安全通报中心:AI 绘图东西 ComfyUI 存在多个高危漏洞

发布时间:2025-05-27 文章来源:本站  浏览次数:88

5 月 27 日消息,国家网络安全通报中心今日发文,称 AI 绘图工具 ComfyUI 存在多个高危漏洞。体现了国家对网络安全风险的高度重视。ComfyUI作为一款基于节点式工作流的开源Stable Diffusion工具,其漏洞可能被不法分子利用,威胁用户数据安全和系统稳定性。以下是关键信息梳理及应对建议:


漏洞风险概述

  1. 漏洞类型(可能涉及):

    • 远程代码执行(RCE):攻击者可能通过恶意节点或工作流文件在用户设备上执行任意代码。

    • 敏感信息泄露:模型、密钥或用户数据可能因权限配置不当被窃取。

    • 依赖库漏洞:ComfyUI依赖的Python库(如Torch、Pillow)若版本过旧,可能存在已知漏洞。

    • 跨站脚本(XSS):WebUI界面若未严格过滤输入,可能导致脚本注入。

  2. 潜在影响

    • 用户设备被控制,沦为僵尸网络节点。

    • 本地存储的AI模型或隐私数据遭窃取。

    • 攻击者传播恶意模型污染开源社区。


官方建议与应对措施

  1. 立即行动

    • 暂停使用受影响版本:关注ComfyUI官方Git仓库或安全公告,确认漏洞版本范围(如v2.x以下)。

    • 更新至新版本:开发者通常会在漏洞披露后发布补丁(如v2.1+修复了部分RCE问题)。

    • 审查自定义工作流:删除来源不明的节点或工作流文件(如.json/.png嵌入脚本)。

  2. 安全加固

    • 隔离运行环境:在虚拟机或容器中运行ComfyUI,限制网络权限。

    • 小化依赖:使用pip-audit扫描并更新Python依赖库。

    • 启用防火墙规则:阻断ComfyUI非必要的外联请求。

  3. 企业用户额外步骤

    • 通过终端检测响应(EDR)工具监控可疑进程创建。

    • 对内部共享的工作流文件进行静态代码分析。


技术背景补充

  • 漏洞成因:ComfyUI的动态节点加载机制可能未对pickle反序列化或eval()调用做安全限制,导致代码注入。

  • 攻击案例:已有PoC证明,恶意节点可通过torch.load()加载篡改的模型权重触发RCE。


延伸阅读

  • 官方渠道

    • ComfyUI GitHub Issues(搜索security标签)

    • CVE数据库(查询编号如CVE-2024-12345)

  • 替代方案:短期内可切换至其他经过安全审计的Stable Diffusion前端(如AUTOMATIC1111)。

请用户严格遵守《网络安全法》要求,及时上报重大安全事件至国家计算机网络应急技术处理协调中心(CNCERT)。建议相关用户在确保安全的前提下,及时下载升级官方补丁堵塞漏洞,同时做好类似人工智能大模型应用的安全加固,确保网络和数据安全,发现遭攻击情况第一时间向当地公安机关报告。

上一条:义乌老板娘用AI完成多语...

下一条:红杉我国推出全新AI基准...