关键信息总结 漏洞概述 漏洞类型: Class Pollution 影响: 导致DoS攻击 受影响组件: ComfyUI 根因分析 问题函数: 问题描述: 该函数在处理模型补丁和状态数据加载时,没有限制访问和修改范围。恶意控制模块可以携带恶意状态数据键值对,如 ,允许攻击者修改内部类属性。 概念验证 (PoC) 1. 下载恶意ControlNet模型: 2. 加载模型: - 使用Scribble ControlNet工作流模板。 - 在ControlNet加载器模式中选择恶意模型。 3. 运行工作流: - 触发 函数覆盖 方法。 - 当尝试访问不存在的属性时,触发不可用错误。 参考资料 CWE 895: Improperly Controlled Modification of Dynamically Determined Object Attributes Report: Python Class Pollution Vulnerability, Leading to DoS, XSS, DoS and Authentication Bypass Report: NOTION SWEEPBOX 1.3.0 SET PROPERTY MK2 NODE GETSETPROP_MK2.PY SYSTEMPROPNODEMK2 FACTOTYPE POLLUTION Report: Class Pollution leading to RCE in ovash Deep Prototype Pollution in Python RCE Class Pollution Gadgets in Jinja Leading to RCE