关键信息总结 漏洞概述 漏洞类型: Class Pollution 影响: 导致DoS攻击 受影响组件: ComfyUI 根因分析 问题函数: 问题描述: 该函数在处理模型补丁和状态数据加载时,没有限制访问和修改范围。恶意控制模块可以通过特定的 键值对(如 、 等)进行内部状态修改,导致任意内部状态修改,从而实现攻击。 概念验证 (PoC) 1. 下载恶意ControlNet模型: - 使用插件如 下载恶意模型。 2. 加载模型: - 通过 工作流模板加载模型。 3. 选择恶意模型: - 在ControlNet加载器模式中选择恶意模型。 4. 运行工作流: - 触发 函数覆盖 方法,导致 及其子类抛出不可用错误。 参考资料 CWE 895: Improperly Controlled Modification of Dynamically Determined Object Attributes Report: Dynamic Class Pollution Vulnerability, Leading to DoS, XSS, SQLi and Authentication Bypass Report: Mosaic Class Pollution Vulnerability leads to DoS and Infoleak attacks Report: NOTION-SWITCHER 1.3.0 SET PROPERTY MK2 NODE GETSETPROP_MK2.PY SETSETPROPNODEMK2 FACTOTYPE PROPNAME Report: Class Pollution leading to RCE in ovash Deep Prototype Pollution in Python Back Class Pollution Gadgets in Jinja Leading to RCE