NVIDIA DGX 스테이션 A100의 원격 KVM 기능과 관련된 취약점 완화 취약점에는 BMC (Baseboard Management Controller)의 특정 보안 문제를 해결하고 시스템이 최신 보안 패치로 업데이트되도록하는 것이 포함됩니다. 다음은 이러한 취약점을 완화하는 데 도움이되는 몇 가지 단계와 고려 사항입니다.
1. 펌웨어 및 소프트웨어 업데이트 **
DGX 스테이션 A100 BMC가 최신 펌웨어 버전으로 업데이트되어 있는지 확인하십시오. NVIDIA는 BMC의 KVM 데몬에 영향을 미치는 CVE-2023-31029, CVE-2023-31030 및 CVE-2023-31024와 같은 중요한 취약점을 해결하기위한 업데이트를 발표했습니다 [1] [2] [4]. 이러한 업데이트는 스택 오버 플로우 및 메모리 손상을 방지하는 데 중요하여 임의의 코드 실행, 서비스 거부, 정보 공개 및 데이터 변조로 이어질 수 있습니다.
2. 네트워크 세분화 구현 **
네트워크 세분화를 구현하여 BMC에 대한 액세스를 제한하십시오. 여기에는 공격 표면을 줄이기 위해 BMC 네트워크를 나머지 인프라에서 분리하는 것이 포함됩니다. 필요한 직원 만 BMC 네트워크에 액세스 할 수 있는지 확인하고 방화벽을 사용하여 들어오는 트래픽을 BMC로 제한하십시오 [1] [4].
3. 보안 프로토콜 사용 **
보안 프로토콜을 사용하여 KVM에 대한 모든 원격 액세스가 수행되는지 확인하십시오. 여기에는 웹 기반 액세스에 HTTPS를 사용하고 명령 줄 액세스를위한 SSH가 포함됩니다. 민감한 정보를 노출시킬 수 있으므로 HTTP 또는 Telnet과 같은 안전하지 않은 프로토콜을 사용하지 마십시오 [7].
4. 의심스러운 활동 모니터 **
의심스러운 활동에 대한 시스템 로그를 정기적으로 모니터링하십시오. 여기에는 비정상적인 로그인 시도, 네트워크 패킷 이상 또는 시스템 동작의 예기치 않은 변경에 대한 모니터링이 포함됩니다. 침입 탐지 시스템 (ID)을 구현하면 잠재적 인 위협을 조기에 식별하는 데 도움이 될 수 있습니다 [7].
5. 제한 권한 **
KVM 기능에 액세스하는 사용자가 작업을 수행하는 데 필요한 권한이 가장 적은지 확인하십시오. 특권을 제한하면 공격자가 특권을 확대하거나 민감한 데이터에 액세스하는 것을 방지함으로써 성공적인 악용의 영향을 줄일 수 있습니다 [7].
6. 추가 보안 조치 적용 **
BMC 및 KVM에 대한 모든 원격 액세스에 대한 2 단계 인증 (2FA)과 같은 추가 보안 조치를 구현하는 것을 고려하십시오. 이렇게하면 추가 보안 계층이 추가되어 무단 사용자가 액세스하기가 더 어려워집니다 [7].
7. 보안 구성을 정기적으로 검토하고 업데이트하십시오 **
보안 구성을 정기적으로 검토하여 모범 사례와 최신 상태가되도록하십시오. 여기에는 새로운 취약점을 확인하고 패치를 신속하게 적용하는 것이 포함됩니다 [4] [7].
이 단계를 수행하면 DGX 스테이션 A100의 원격 KVM 기능의 취약점과 관련된 위험을 크게 줄일 수 있습니다. 항상 최신 보안 패치로 시스템이 업데이트되고 잠재적 인 위협으로부터 보호하기 위해 강력한 보안 관행을 구현해야합니다.
인용 :
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:--nvidia-dgx-a100---2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-Mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f688a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:nvidia-dgx--a100-n-dgx-station--800---2ebrure-2024