Begrænsende sårbarheder, der er forbundet med den eksterne KVM -funktion på NVIDIA DGX Station A100, involverer at tackle specifikke sikkerhedsproblemer i Baseboard Management Controller (BMC) og sikre, at dit system opdateres med de nyeste sikkerhedsrettelser. Her er nogle skridt og overvejelser til at hjælpe med at afbøde disse sårbarheder:
1. Opdater firmware og software **
Sørg for, at din DGX -station A100 BMC opdateres til den nyeste firmwareversion. NVIDIA har frigivet opdateringer til at tackle kritiske sårbarheder såsom CVE-2023-31029, CVE-2023-31030 og CVE-2023-31024, der påvirker KVM-dæmonen i BMC [1] [2] [4]. Disse opdateringer er afgørende for at forhindre stackoverløb og hukommelseskorruption, der kan føre til udførelse af vilkårlig kode, afslag på service, informationsoplysning og manipulation af data.
2. implementer netværkssegmentering **
Begræns adgangen til BMC ved at implementere netværkssegmentering. Dette involverer isolering af BMC -netværket fra resten af din infrastruktur for at reducere angrebsoverfladen. Sørg for, at kun nødvendigt personale har adgang til BMC -netværket, og brug firewalls til at begrænse den indkommende trafik til BMC [1] [4].
3. brug sikre protokoller **
Sørg for, at al fjernadgang til KVM udføres ved hjælp af sikre protokoller. Dette inkluderer brug af HTTPS til webbaseret adgang og SSH til kommandolinjetilgang. Undgå at bruge usikre protokoller som HTTP eller Telnet, da de kan udsætte følsomme oplysninger [7].
4. Monitor til mistænksom aktivitet **
Overvåg regelmæssigt dine systemlogfiler for enhver mistænksom aktivitet. Dette inkluderer overvågning af usædvanlige loginforsøg, netværkspakkeanomalier eller uventede ændringer i systemadfærd. Implementering af et indtrængningsdetektionssystem (IDS) kan hjælpe med at identificere potentielle trusler tidligt [7].
5. Begræns privilegier **
Sørg for, at brugere, der får adgang til KVM -funktionen, har de mindst privilegier, der er nødvendige for at udføre deres opgaver. Begrænsning af privilegier kan reducere virkningen af en vellykket udnyttelse ved at forhindre angribere i at eskalere privilegier eller få adgang til følsomme data [7].
6. Anvend yderligere sikkerhedsforanstaltninger **
Overvej at implementere yderligere sikkerhedsforanstaltninger såsom to-faktor-godkendelse (2FA) for al fjernadgang til BMC og KVM. Dette tilføjer et ekstra lag af sikkerhed, hvilket gør det vanskeligere for uautoriserede brugere at få adgang [7].
7. Gennemgå regelmæssigt og opdatering af sikkerhedskonfigurationer **
Gennemgå regelmæssigt dine sikkerhedskonfigurationer for at sikre, at de er ajour og tilpasset med bedste praksis. Dette inkluderer kontrol af for eventuelle nye sårbarheder og anvendelse af patches hurtigt [4] [7].
Ved at følge disse trin kan du reducere risikoen forbundet med sårbarheder i den eksterne KVM -funktion på DGX -stationen A100 markant. Sørg altid for, at dit system opdateres med de nyeste sikkerhedsrettelser, og at du implementerer robust sikkerhedspraksis for at beskytte mod potentielle trusler.
Citater:
)
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-i-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
)
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---february-2024