Serveurs ComfyUI sous campagne d'attaque active de botnet
Des chercheurs en sécurité ont identifié une campagne en cours ciblant ComfyUI, une plateforme de diffusion stable largement utilisée pour la génération d'images par IA, afin de construire un botnet de minage de cryptomonnaie et de proxy. L'attaque exploite des instances ComfyUI exposées à Internet fonctionnant sur une infrastructure cloud pour installer automatiquement des composants malveillants via le système d'extension intégré ComfyUI-Manager de la plateforme.
La campagne utilise un scanner sophistiqué basé sur Python qui balaie en continu les plages d'IP des principaux fournisseurs de cloud, recherchant spécifiquement des installations ComfyUI vulnérables. Une fois une cible identifiée, le système automatisé exploite la fonctionnalité d'installation de nœuds de ComfyUI-Manager pour déployer des charges utiles malveillantes sans nécessiter d'authentification ou d'interaction utilisateur. Cette approche permet aux attaquants de faire évoluer rapidement leurs opérations de botnet à travers les environnements cloud.
ComfyUI a gagné une popularité significative parmi les développeurs et chercheurs en IA en tant que plateforme open-source pour créer des workflows de diffusion stable. L'architecture modulaire de la plateforme permet aux utilisateurs d'installer des nœuds personnalisés via ComfyUI-Manager, qui donne accès à des extensions et outils développés par la communauté. Cependant, cette extensibilité est devenue un vecteur d'abus lorsque les instances sont laissées exposées à Internet sans contrôles de sécurité appropriés.
La chronologie de l'attaque suggère que cette campagne est active depuis plusieurs semaines, le scanner Python démontrant des capacités avancées pour l'identification des cibles et le déploiement des charges utiles. L'infrastructure malveillante semble conçue pour une persistance à long terme, indiquant qu'il ne s'agit pas d'une attaque opportuniste mais plutôt d'un effort coordonné pour construire un réseau de botnet substantiel exploitant les ressources de calcul de l'IA.
Les analystes en sécurité notent que la campagne cible spécifiquement les instances hébergées dans le cloud, probablement en raison de leur puissance de calcul et de leur bande passante réseau plus élevées par rapport aux installations personnelles. Les attaquants semblent avoir une connaissance détaillée de l'architecture de ComfyUI et du système d'extension ComfyUI-Manager, suggérant soit une connaissance interne, soit une reconnaissance approfondie du code source de la plateforme et des modèles de déploiement.
Instances ComfyUI hébergées dans le cloud à risque principal
La campagne affecte principalement les organisations et les individus exécutant des instances ComfyUI sur une infrastructure cloud publique avec des points d'accès accessibles depuis Internet. Cela inclut les laboratoires de recherche en IA, les studios créatifs et les développeurs individuels qui ont déployé ComfyUI sur des plateformes comme Amazon Web Services, Google Cloud Platform, Microsoft Azure et d'autres grands fournisseurs de cloud sans mettre en œuvre de contrôles de sécurité réseau appropriés.
Particulièrement vulnérables sont les installations ComfyUI par défaut qui exposent l'interface web sur des ports standards sans mécanismes d'authentification. De nombreux utilisateurs déploient ComfyUI à des fins d'expérimentation ou de développement et laissent involontairement ces instances accessibles depuis Internet. La configuration par défaut de la plateforme n'impose pas d'authentification, ce qui rend trivial pour les scanners automatisés d'identifier et de compromettre les installations exposées.
Les organisations exécutant ComfyUI dans des environnements conteneurisés, tels que les déploiements Docker ou les clusters Kubernetes, courent un risque supplémentaire si leurs plateformes d'orchestration de conteneurs ont des politiques réseau mal configurées. Le scanner Python semble capable d'identifier les instances ComfyUI indépendamment de la méthode de déploiement sous-jacente, se concentrant sur la couche applicative plutôt que sur les vulnérabilités spécifiques à l'infrastructure.
L'impact s'étend au-delà du vol de calcul direct, car les instances compromises deviennent partie d'une infrastructure de botnet plus large utilisée pour le minage de cryptomonnaie et les opérations de proxy. Cela signifie que les organisations affectées peuvent participer à leur insu à des activités illégales ou faire face à des coûts de calcul cloud accrus en raison de la consommation non autorisée de ressources. De plus, la fonctionnalité de proxy pourrait potentiellement exposer les organisations à une responsabilité légale si leurs instances compromises sont utilisées pour le routage de trafic malveillant.
Étapes immédiates pour sécuriser les déploiements ComfyUI
Les organisations exécutant des instances ComfyUI doivent immédiatement mettre en œuvre des contrôles d'accès au niveau du réseau pour empêcher tout accès non autorisé. La mesure d'atténuation immédiate la plus efficace est de restreindre l'accès aux interfaces web de ComfyUI en utilisant des règles de pare-feu, des connexions VPN ou des groupes de sécurité des fournisseurs de cloud. Les administrateurs doivent configurer leurs groupes de sécurité cloud pour permettre l'accès uniquement à partir d'adresses IP de confiance ou de plages de réseau internes, bloquant complètement l'accès public à Internet aux ports ComfyUI.
Pour les déploiements existants, les administrateurs doivent auditer leurs installations ComfyUI-Manager pour tout nœud suspect ou non autorisé. L'interface ComfyUI-Manager fournit une liste des nœuds personnalisés installés qui doivent être examinés par rapport aux extensions légitimes connues. Tout nœud non reconnu ou récemment installé doit être immédiatement supprimé et l'instance doit être considérée comme potentiellement compromise. Une réinstallation complète peut être nécessaire pour les instances montrant des signes de compromission.
Pour prévenir les futures attaques, les organisations doivent mettre en œuvre des mécanismes d'authentification pour l'accès à ComfyUI, même si la plateforme ne fournit pas d'authentification intégrée. Cela peut être réalisé via des configurations de proxy inverse utilisant des outils comme Nginx ou Apache avec une authentification de base HTTP, ou en déployant ComfyUI derrière une architecture de VPN ou de bastion. Les fournisseurs de cloud offrent également des services de sécurité au niveau des applications qui peuvent ajouter des couches d'authentification aux applications web.
Une surveillance du réseau doit être mise en œuvre pour détecter des modèles de trafic sortant inhabituels qui pourraient indiquer des activités de minage de cryptomonnaie ou de proxy. Les administrateurs doivent surveiller les connexions réseau inattendues vers des pools de minage, des modèles d'utilisation du CPU inhabituels ou une consommation de bande passante qui dépasse les paramètres normaux de fonctionnement de ComfyUI. Le catalogue des vulnérabilités exploitées connues de la CISA doit être consulté régulièrement pour toute nouvelle vulnérabilité affectant les plateformes d'IA et les composants d'infrastructure associés.






