Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Como posso mitigar as vulnerabilidades associadas ao recurso KVM remoto na estação DGX A100


Como posso mitigar as vulnerabilidades associadas ao recurso KVM remoto na estação DGX A100


Mitigar vulnerabilidades associadas ao recurso KVM remoto na estação DGX NVIDIA A100 envolve abordar questões de segurança específicas no BMC Management Controller (BMC) e garantir que seu sistema seja atualizado com os mais recentes patches de segurança. Aqui estão algumas etapas e considerações para ajudar a mitigar essas vulnerabilidades:

1. Atualizar firmware e software **

Verifique se a sua estação DGX A100 BMC é atualizada para a versão mais recente do firmware. A NVIDIA divulgou atualizações para abordar vulnerabilidades críticas como CVE-2023-31029, CVE-2023-31030 e CVE-2023-31024, que afetam o daemon KVM no BMC [1] [2] [4]. Essas atualizações são cruciais para impedir transbordamentos de pilha e corrupção de memória que podem levar à execução arbitrária de código, negação de serviço, divulgação de informações e adulteração de dados.

2. Implementar segmentação de rede **

Limite o acesso ao BMC implementando a segmentação de rede. Isso envolve o isolamento da rede BMC do restante da sua infraestrutura para reduzir a superfície de ataque. Certifique -se de que apenas o pessoal necessário tenha acesso à rede BMC e use firewalls para restringir o tráfego recebido ao BMC [1] [4].

3. Use protocolos seguros **

Verifique se todo o acesso remoto ao KVM é feito usando protocolos seguros. Isso inclui o uso do HTTPS para acesso baseado na Web e SSH para acesso à linha de comando. Evite usar protocolos inseguros como HTTP ou Telnet, pois eles podem expor informações confidenciais [7].

4. Monitor para atividades suspeitas **

Monitore regularmente os registros do seu sistema para qualquer atividade suspeita. Isso inclui o monitoramento de tentativas incomuns de login, anomalias de pacotes de rede ou mudanças inesperadas no comportamento do sistema. A implementação de um sistema de detecção de intrusões (IDs) pode ajudar a identificar possíveis ameaças com antecedência [7].

5. Privilégios de limite **

Certifique -se de que os usuários que acessam o recurso KVM tenham os menos privilégios necessários para executar suas tarefas. Os privilégios limitantes podem reduzir o impacto de uma exploração bem -sucedida, impedindo que os atacantes escalam privilégios ou acessem dados confidenciais [7].

6. Aplique medidas de segurança adicionais **

Considere implementar medidas de segurança adicionais, como autenticação de dois fatores (2FA), para todo o acesso remoto ao BMC e KVM. Isso adiciona uma camada extra de segurança, dificultando os usuários não autorizados para obter acesso [7].

7. Revise e atualize regularmente as configurações de segurança **

Revise regularmente suas configurações de segurança para garantir que elas estejam atualizadas e alinhadas com as melhores práticas. Isso inclui verificação de novas vulnerabilidades e aplicar patches imediatamente [4] [7].

Seguindo essas etapas, você pode reduzir significativamente o risco associado às vulnerabilidades no recurso KVM remoto na estação DGX A100. Sempre certifique -se de que seu sistema seja atualizado com os patches de segurança mais recentes e que você implemente práticas de segurança robustas para proteger contra ameaças em potencial.

Citações:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-- January-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-backles-critical-dgx-a100-h100-laws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---febary-2024