Het verzachten van kwetsbaarheden die verband houden met de externe KVM -functie op de NVIDIA DGX -station A100 omvat het aanpakken van specifieke beveiligingsproblemen in de plattelandsbeheercontroller (BMC) en ervoor te zorgen dat uw systeem wordt bijgewerkt met de nieuwste beveiligingspatches. Hier zijn enkele stappen en overwegingen om deze kwetsbaarheden te helpen verminderen:
1. Update firmware en software **
Zorg ervoor dat uw DGX -station A100 BMC wordt bijgewerkt naar de nieuwste firmwareversie. Nvidia heeft updates vrijgegeven om kritieke kwetsbaarheden aan te pakken zoals CVE-2023-31029, CVE-2023-31030 en CVE-2023-31024, die de KVM-daemon in de BMC [1] [2] [4] beïnvloeden. Deze updates zijn cruciaal voor het voorkomen van stapeloverloop en geheugencorruptie die kunnen leiden tot willekeurige uitvoering van code, weigering van service, informatie over informatie en het knoeien met gegevens.
2. Implementeer netwerksegmentatie **
Beperk de toegang tot de BMC door netwerksegmentatie te implementeren. Dit omvat het isoleren van het BMC -netwerk van de rest van uw infrastructuur om het aanvalsoppervlak te verminderen. Zorg ervoor dat alleen noodzakelijk personeel toegang heeft tot het BMC -netwerk en gebruik firewalls om inkomend verkeer te beperken tot de BMC [1] [4].
3. Gebruik beveiligde protocollen **
Zorg ervoor dat alle externe toegang tot de KVM wordt gedaan met behulp van beveiligde protocollen. Dit omvat het gebruik van HTTPS voor webgebaseerde toegang en SSH voor opdrachtregel toegang. Vermijd het gebruik van onzekere protocollen zoals HTTP of telnet, omdat ze gevoelige informatie kunnen blootleggen [7].
4. Monitor voor verdachte activiteit **
Controleer regelmatig uw systeemlogboeken op verdachte activiteit. Dit omvat monitoring op ongebruikelijke inlogpogingen, afwijkingen van het netwerkpakket of onverwachte veranderingen in systeemgedrag. Het implementeren van een inbraakdetectiesysteem (IDS) kan helpen om potentiële bedreigingen vroegtijdig te identificeren [7].
5. Limietrechten **
Zorg ervoor dat gebruikers die toegang hebben tot de KVM -functie de minste privileges hebben die nodig zijn om hun taken uit te voeren. Beperking van privileges kan de impact van een succesvolle exploit verminderen door te voorkomen dat aanvallers escalerende privileges of toegang krijgen tot gevoelige gegevens [7].
6. Pas extra beveiligingsmaatregelen toe **
Overweeg om aanvullende beveiligingsmaatregelen te implementeren, zoals twee-factor authenticatie (2FA) voor alle externe toegang tot de BMC en KVM. Dit voegt een extra beveiligingslaag toe, waardoor het voor ongeautoriseerde gebruikers moeilijker wordt om toegang te krijgen [7].
7. Bekijk en update regelmatig beveiligingsconfiguraties **
Bekijk uw beveiligingsconfiguraties regelmatig om ervoor te zorgen dat ze up-to-date zijn en afgestemd op best practices. Dit omvat het controleren op nieuwe kwetsbaarheden en het onmiddellijk toepassen van patches [4] [7].
Door deze stappen te volgen, kunt u het risico dat verband houdt met kwetsbaarheden in de externe KVM -functie op het DGX -station A100 aanzienlijk verminderen. Zorg er altijd voor dat uw systeem wordt bijgewerkt met de nieuwste beveiligingspatches en dat u robuuste beveiligingspraktijken implementeert om te beschermen tegen potentiële bedreigingen.
Citaten:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---january-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/Urgent-firmware-alert-alert-alert-alert-tackles-critical-dgx-A100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cveKey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systemen
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-Station-a100-and-dgx-Station-a800---february-2024