Avbøtende sårbarheter knyttet til den eksterne KVM -funksjonen på NVIDIA DGX -stasjonen A100 innebærer å ta opp spesifikke sikkerhetsproblemer i Baseboard Management Controller (BMC) og sikre at systemet ditt blir oppdatert med de nyeste sikkerhetsoppdateringene. Her er noen trinn og hensyn for å bidra til å dempe disse sårbarhetene:
1. Oppdater firmware og programvare **
Forsikre deg om at DGX -stasjonen din A100 BMC blir oppdatert til den nyeste firmwareversjonen. NVIDIA har gitt ut oppdateringer for å adressere kritiske sårbarheter som CVE-2023-31029, CVE-2023-31030 og CVE-2023-31024, som påvirker KVM-demonen i BMC [1] [2] [4]. Disse oppdateringene er avgjørende for å forhindre overløp av stabler og minnekorrupsjon som kan føre til vilkårlig kodeutførelse, avslag på service, informasjonsopplysning og tukling av data.
2. Implementere nettverkssegmentering **
Begrens tilgangen til BMC ved å implementere nettverkssegmentering. Dette innebærer å isolere BMC -nettverket fra resten av infrastrukturen din for å redusere angrepsflaten. Forsikre deg om at bare nødvendig personell har tilgang til BMC -nettverket, og bruk brannmurer for å begrense innkommende trafikk til BMC [1] [4].
3. Bruk sikre protokoller **
Forsikre deg om at all ekstern tilgang til KVM er gjort ved hjelp av sikre protokoller. Dette inkluderer bruk av HTTPS for nettbasert tilgang og SSH for kommandolinjetilgang. Unngå å bruke usikre protokoller som HTTP eller Telnet, da de kan avsløre sensitiv informasjon [7].
4. Monitor for mistenkelig aktivitet **
Overvåker systemloggene regelmessig for mistenkelig aktivitet. Dette inkluderer overvåking for uvanlige påloggingsforsøk, nettverkspakkeavvik eller uventede endringer i systematferd. Implementering av et inntrengingsdeteksjonssystem (IDS) kan bidra til å identifisere potensielle trusler tidlig [7].
5. Begrens privilegier **
Forsikre deg om at brukere som får tilgang til KVM -funksjonen, har minst privilegier som er nødvendige for å utføre oppgavene sine. Å begrense privilegier kan redusere virkningen av en vellykket utnyttelse ved å forhindre at angripere eskalerer privilegier eller får tilgang til sensitive data [7].
6. Bruk ytterligere sikkerhetstiltak **
Vurder å implementere flere sikkerhetstiltak som tofaktorautentisering (2FA) for all ekstern tilgang til BMC og KVM. Dette tilfører et ekstra lag med sikkerhet, noe som gjør det vanskeligere for uautoriserte brukere å få tilgang [7].
7. Gjennomgå og oppdatere sikkerhetskonfigurasjoner regelmessig
Gjennomgå sikkerhetskonfigurasjonene regelmessig for å sikre at de er oppdaterte og i samsvar med beste praksis. Dette inkluderer å sjekke for nye sårbarheter og bruke oppdateringer omgående [4] [7].
Ved å følge disse trinnene, kan du redusere risikoen forbundet med sårbarheter betydelig i den eksterne KVM -funksjonen på DGX -stasjonen A100. Forsikre deg alltid om at systemet ditt blir oppdatert med de nyeste sikkerhetsoppdateringene, og at du implementerer robuste sikkerhetspraksis for å beskytte mot potensielle trusler.
Sitasjoner:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---- januar-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-momigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800-februar-2024