【已复现】ComfyUI-Manager 远程代码执行漏洞(CVE-2025-67303)
2026-01-08 18:47 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
ComfyUI 是一款流行的基于节点的 Stable Diffusion 图形用户界面,广泛应用于 AI 图像生成工作流的构建和执行。ComfyUI-Manager 是 ComfyUI 的扩展管理器插件,用于简化自定义节点、模型和依赖项的安装管理。
2026年1月,长亭安全应急响应中心监测到 ComfyUI-Manager 存在配置文件未授权访问漏洞(CVE-2025-67303)。经分析,未经身份验证的攻击者可利用该漏洞访问并篡改应用程序的配置,配合 Git URL 安装功能实现远程代码执行,利用难度较低,建议受影响的用户尽快修复。
漏洞描述
Description
01
漏洞成因
CVE-2025-67303 是 ComfyUI-Manager 配置文件存储位置不当导致的安全缺陷。在 V3.38 之前的版本中,Manager 将其配置文件、快照和关键数据存储在 user/default/ComfyUI-Manager/目录下。该目录属于 ComfyUI 的 default/用户数据目录,未受到系统级保护,可通过 Web API 直接访问。远程攻击者可通过 Web 接口直接访问和修改配置文件,篡改 security_level配置项,将安全级别从 normal降低至 weak,从而绕过安装限制,通过 Git URL 安装功能实现远程代码执行。
漏洞影响
攻击者可在服务器上执行任意代码,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:远程代码执行
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 已公开
修复复杂度:低,官方已提供修复方案
影响版本
Affects
02
ComfyUI-Manager < 3.38
解决方案
Solution
03
升级修复方案
1、升级 ComfyUI-Manager 至 V3.38 或更高版本
2、升级 ComfyUI 至 v0.3.76 或更高版本(需要 System User Protection API 支持)
安全迁移说明:
V3.38 版本将配置文件迁移至受保护的系统路径:
旧路径:
user/default/ComfyUI-Manager/(不安全,可被 Web API 访问)新路径:
user/__manager/(受 ComfyUI 系统保护,外部无法访问)
迁移过程:
仅
config.ini会自动迁移如安全级别低于
normal,将自动提升至normal旧数据目录备份至
user/__manager/.legacy-manager-backup/快照数据(
snapshots/)因可能已被篡改,需手动验证后复制
临时缓解方案避免使用 --listen 0.0.0.0等允许外部连接的参数启动 ComfyUI
手动检查 user/default/ComfyUI-Manager/config.ini,确认 security_level未被篡改
审查已安装的自定义节点,删除可疑的未知来源扩展
使用防火墙限制 ComfyUI Web 接口的访问来源
安全级别说明
漏洞复现
Reproduction
04




产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.01.08支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.01.08支持该漏洞的PoC检测
时间线
Timeline
06
2026年1月8日 长亭安全应急响应中心发布通告
避免使用
--listen 0.0.0.0等允许外部连接的参数启动 ComfyUI
手动检查
user/default/ComfyUI-Manager/config.ini,确认security_level未被篡改审查已安装的自定义节点,删除可疑的未知来源扩展
使用防火墙限制 ComfyUI Web 接口的访问来源
安全级别说明
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.01.08支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.01.08支持该漏洞的PoC检测
时间线
Timeline
06
2026年1月8日 长亭安全应急响应中心发布通告
长亭应急响应服务
目录
最新
- 【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞
- 抢购的Mac Mini可能已经不属于你了——火爆全网的龙虾机器人ClawdBot安全风险分析
- 【0day预警】ComfyUI-Manager CRLF注入导致远程代码执行漏洞
- 【已复现】n8n 前台远程代码执行漏洞(CVE-2026-21858)
- 【已复现】ComfyUI-Manager 远程代码执行漏洞(CVE-2025-67303)
- 【已复现】MongoDB 未授权内存泄露漏洞(CVE-2025-14847)
- 【已复现】FineReport 帆软报表前台远程代码执行漏洞
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)