Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon DGX 스테이션 A100의 원격 KVM 기능과 관련된 취약점을 완화하려면 어떻게해야합니까?


DGX 스테이션 A100의 원격 KVM 기능과 관련된 취약점을 완화하려면 어떻게해야합니까?


NVIDIA DGX 스테이션 A100의 원격 KVM 기능과 관련된 취약점 완화 취약점에는 BMC (Baseboard Management Controller)의 특정 보안 문제를 해결하고 시스템이 최신 보안 패치로 업데이트되도록하는 것이 포함됩니다. 다음은 이러한 취약점을 완화하는 데 도움이되는 몇 가지 단계와 고려 사항입니다.

1. 펌웨어 및 소프트웨어 업데이트 **

DGX 스테이션 A100 BMC가 최신 펌웨어 버전으로 업데이트되어 있는지 확인하십시오. NVIDIA는 BMC의 KVM 데몬에 영향을 미치는 CVE-2023-31029, CVE-2023-31030 및 CVE-2023-31024와 같은 중요한 취약점을 해결하기위한 업데이트를 발표했습니다 [1] [2] [4]. 이러한 업데이트는 스택 오버 플로우 및 메모리 손상을 방지하는 데 중요하여 임의의 코드 실행, 서비스 거부, 정보 공개 및 데이터 변조로 이어질 수 있습니다.

2. 네트워크 세분화 구현 **

네트워크 세분화를 구현하여 BMC에 대한 액세스를 제한하십시오. 여기에는 공격 표면을 줄이기 위해 BMC 네트워크를 나머지 인프라에서 분리하는 것이 포함됩니다. 필요한 직원 만 BMC 네트워크에 액세스 할 수 있는지 확인하고 방화벽을 사용하여 들어오는 트래픽을 BMC로 제한하십시오 [1] [4].

3. 보안 프로토콜 사용 **

보안 프로토콜을 사용하여 KVM에 대한 모든 원격 액세스가 수행되는지 확인하십시오. 여기에는 웹 기반 액세스에 HTTPS를 사용하고 명령 줄 액세스를위한 SSH가 포함됩니다. 민감한 정보를 노출시킬 수 있으므로 HTTP 또는 Telnet과 같은 안전하지 않은 프로토콜을 사용하지 마십시오 [7].

4. 의심스러운 활동 모니터 **

의심스러운 활동에 대한 시스템 로그를 정기적으로 모니터링하십시오. 여기에는 비정상적인 로그인 시도, 네트워크 패킷 이상 또는 시스템 동작의 예기치 않은 변경에 대한 모니터링이 포함됩니다. 침입 탐지 시스템 (ID)을 구현하면 잠재적 인 위협을 조기에 식별하는 데 도움이 될 수 있습니다 [7].

5. 제한 권한 **

KVM 기능에 액세스하는 사용자가 작업을 수행하는 데 필요한 권한이 가장 적은지 확인하십시오. 특권을 제한하면 공격자가 특권을 확대하거나 민감한 데이터에 액세스하는 것을 방지함으로써 성공적인 악용의 영향을 줄일 수 있습니다 [7].

6. 추가 보안 조치 적용 **

BMC 및 KVM에 대한 모든 원격 액세스에 대한 2 단계 인증 (2FA)과 같은 추가 보안 조치를 구현하는 것을 고려하십시오. 이렇게하면 추가 보안 계층이 추가되어 무단 사용자가 액세스하기가 더 어려워집니다 [7].

7. 보안 구성을 정기적으로 검토하고 업데이트하십시오 **

보안 구성을 정기적으로 검토하여 모범 사례와 최신 상태가되도록하십시오. 여기에는 새로운 취약점을 확인하고 패치를 신속하게 적용하는 것이 포함됩니다 [4] [7].

이 단계를 수행하면 DGX 스테이션 A100의 원격 KVM 기능의 취약점과 관련된 위험을 크게 줄일 수 있습니다. 항상 최신 보안 패치로 시스템이 업데이트되고 잠재적 인 위협으로부터 보호하기 위해 강력한 보안 관행을 구현해야합니다.

인용 :
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:--nvidia-dgx-a100---2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-Mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f688a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:nvidia-dgx--a100-n-dgx-station--800---2ebrure-2024