使用ComfyUI有哪些禁忌

AI技术
小华
2025-12-06

ComfyUI使用禁忌与规避清单
一 安全与暴露禁忌

  • 禁止将服务对公网直接暴露,尤其是默认端口8188;如确需远程访问,务必先启用强认证与访问控制(如IP白名单、反向代理、VPN),或使用插件如ComfyUI-Login增加登录鉴权。官方长期提示:ComfyUI默认无鉴权并非漏洞,错误配置导致风险由使用者承担。
  • 禁止在ComfyUI-Manager中启用或随意使用“远程下载模型/依赖”功能;该入口曾被用于从Hugging Face等仓库拉取投毒模型(如.pth),触发恶意pickle反序列化与远程代码执行。
  • 禁止加载来源不明的模型文件,尤其是以.pth/.ckpt结尾的权重文件;历史上存在通过恶意权重执行Loader/Bash脚本、连接C2(如滥用Cloudflare隧道域名)的攻击链。
  • 禁止在生产/科研环境使用存在高危漏洞的版本与插件;已披露风险包括:CVE-2024-10099(存储型XSS)、CVE-2024-21574(Manager RCE)、CVE-2024-21575(Impact-Pack 任意文件上传)、CVE-2024-21576/21577(Bmad-Nodes/Ace-Nodes 代码注入)。
  • 禁止忽视安全告警与异常行为;出现可疑进程、异常外连、未知模型文件时应立即断网、下线服务并排查。

二 插件与模型获取禁忌

  • 禁止安装未经验证的第三方插件与自定义节点;优先选择官方收录/活跃的插件,查看开发者主页与维护记录,警惕“突击账号”。
  • 禁止在不审查的情况下直接安装;应检查仓库的requirements.txt依赖清单、脚本内容与发布历史,必要时做代码抽查。
  • 禁止从非官方或匿名渠道下载模型/权重;历史上曾出现通过0x0.st等匿名分享站点分发恶意.pth样本的案例。
  • 禁止在生产环境使用“来源不明或刚发布即异常”的模型仓库;对Hugging Face等平台的镜像与fork需额外核验维护者与文件完整性。

三 版本与依赖禁忌

  • 禁止使用存在已知高危漏洞的旧版本:如ComfyUI <= 0.2.2ComfyUI-Manager < 2.51.1ComfyUI-Impact-Pack < 7.6.2ComfyUI-Bmad-NodesComfyUI-Ace-Nodes曾存在严重代码注入风险,需升级或停用。
  • 禁止长期不更新;应定期更新ComfyUI与插件,及时修补安全缺陷,降低被已知漏洞利用的概率。
  • 禁止在生产环境混用过多来源复杂的插件与自定义节点;减少攻击面,保持依赖可追溯与可回滚。

四 合规与版权禁忌

  • 禁止忽视模型与内容的许可证使用范围(商用、二次分发、再训练、敏感内容等);不同模型(如Stable Diffusion、LoRA、ControlNet)授权差异显著,使用前务必核对。
  • 禁止将受版权保护素材(图片、风格、角色等)作为训练/生成输入而未获授权;生成内容的版权与合规责任由使用者承担。
  • 禁止违反开源协议进行闭源分发或违规再分发;如基于ComfyUI(GPLv3)进行二次开发,需遵循Copyleft等条款要求。

五 快速自检与应急清单

  • 立即排查:确认端口8188是否对公网开放;如开放,立刻限制访问或下线整改。
  • 立刻处置:断开与可疑IOC的连接;删除可疑模型/脚本(如异常.pth);清理木马与持久化;全面查杀。
  • 加固与更新:为管理入口增加登录鉴权(如ComfyUI-Login)、配置IP白名单;将ComfyUI与插件升级至已修复的安全版本
  • 源头治理:仅从可信渠道获取模型/插件;审查requirements.txt与代码;对下载文件做哈希校验与签名验证。
亿速云提供售前/售后服务

售前业务咨询

售后技术保障

400-100-2938

7*24小时售后电话

官方微信小程序