警惕!AI组件ComfyUI易被黑产盯上

💡 原文中文,约4700字,阅读约需12分钟。
📝

内容提要

百度安全团队发现黑产团伙针对ComfyUI的攻击,利用其无身份鉴权漏洞,攻击者通过恶意模型实现远程控制。建议用户及时排查安全隐患并采取防护措施。

🎯

关键要点

  • 百度安全团队发现黑产团伙针对ComfyUI的攻击,利用无身份鉴权漏洞进行远程控制。
  • 黑产团伙将攻击目标转向AI相关服务,ComfyUI成为攻击对象。
  • ComfyUI是一款基于节点流程的Stable Diffusion操作界面,用户可通过图形化节点简化操作。
  • ComfyUI存在多种安全漏洞,包括任意文件读取和远程代码执行等。
  • 攻击者通过ComfyUI控制台的无身份鉴权问题进入后台,下载恶意模型进行攻击。
  • 恶意模型文件通过pickle反序列化逻辑触发恶意代码,导致远程控制。
  • 攻击者利用cloudflare.com的隧道服务进行隐蔽控制。
  • 建议用户及时排查ComfyUI的安全隐患,避免未授权访问。
  • 用户应加强身份验证和访问控制,定期更新ComfyUI版本以提高安全性。
  • 提供了具体的处置建议,包括清理木马、修改密码和加强软件下载管理。

延伸问答

ComfyUI存在哪些安全漏洞?

ComfyUI存在任意文件读取、远程代码执行和存储XSS等多种安全漏洞。

黑产团伙是如何利用ComfyUI进行攻击的?

黑产团伙利用ComfyUI控制台的无身份鉴权漏洞,进入后台下载恶意模型进行攻击。

用户应该如何保护自己的ComfyUI?

用户应及时排查安全隐患,启用身份验证,配置访问控制,并定期更新ComfyUI版本。

ComfyUI是什么?

ComfyUI是一款基于节点流程的Stable Diffusion操作界面,旨在简化图像生成任务的操作。

攻击者是如何实现远程控制的?

攻击者通过恶意模型的pickle反序列化逻辑触发恶意代码,导致远程控制。

ComfyUI的无身份鉴权问题是什么?

ComfyUI的无身份鉴权问题是指其默认配置允许未授权用户直接访问后台,造成安全隐患。

➡️

继续阅读