【0day预警】ComfyUI-Manager CRLF注入导致远程代码执行漏洞
2026-01-09 15:34 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
ComfyUI 是一款流行的基于节点的 Stable Diffusion 图形用户界面,广泛应用于 AI 图像生成工作流的构建和执行。ComfyUI-Manager 是 ComfyUI 的扩展管理器插件,用于简化自定义节点、模型和依赖项的安装管理。
2026年1月,长亭安全应急响应中心监测到 ComfyUI-Manager 官方在修复CVE-2025-67303漏洞之后仍然存在CRLF注入漏洞可导致配置篡改,未经身份验证的攻击者可利用该漏洞注入不安全的配置项,配合 Git URL 安装功能实现远程代码执行,利用难度较低,建议受影响的用户尽快修复。
漏洞描述
Description
01
漏洞成因
由于 ComfyUI-Manager 默认暴露了可通过Web API修改配置项的接口,并且在处理用户输入时未对\r\n等特殊字符进行过滤,导致存在CRLF注入漏洞。攻击者可通过换行符注入恶意配置项,将security_level设置为weak,从而结合Git URL安装功能实现远程代码执行,最终控制服务器。
漏洞影响
攻击者可在服务器上执行任意代码,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:远程代码执行
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 未公开
修复复杂度:低,官方已提供修复方案
影响版本
Affects
02
ComfyUI-Manager < 3.39.2
解决方案
Solution
03
升级修复方案
升级 ComfyUI-Manager 至 3.39.2 或更高版本
临时缓解方案避免使用 --listen 0.0.0.0等允许外部连接的参数启动 ComfyUI
漏洞复现
Reproduction
04




产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.01.09支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.01.09支持该漏洞的PoC检测
全悉:规则库版本大于 20260108150417 默认支持检测
雷池:预计 2026.01.09 发布自定义规则支持检测
时间线
Timeline
06
2026年1月9日 长亭安全应急响应中心发布通告
避免使用 --listen 0.0.0.0等允许外部连接的参数启动 ComfyUI
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.01.09支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.01.09支持该漏洞的PoC检测
全悉:规则库版本大于 20260108150417 默认支持检测
雷池:预计 2026.01.09 发布自定义规则支持检测
时间线
Timeline
06
2026年1月9日 长亭安全应急响应中心发布通告
长亭应急响应服务
目录
最新
- 【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞
- 抢购的Mac Mini可能已经不属于你了——火爆全网的龙虾机器人ClawdBot安全风险分析
- 【0day预警】ComfyUI-Manager CRLF注入导致远程代码执行漏洞
- 【已复现】n8n 前台远程代码执行漏洞(CVE-2026-21858)
- 【已复现】ComfyUI-Manager 远程代码执行漏洞(CVE-2025-67303)
- 【已复现】MongoDB 未授权内存泄露漏洞(CVE-2025-14847)
- 【已复现】FineReport 帆软报表前台远程代码执行漏洞
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)