Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cum pot atenua vulnerabilitățile asociate cu funcția KVM la distanță de pe stația DGX A100


Cum pot atenua vulnerabilitățile asociate cu funcția KVM la distanță de pe stația DGX A100


Atenuarea vulnerabilităților asociate cu funcția KVM la distanță de pe stația A100 NVIDIA DGX implică abordarea problemelor specifice de securitate în controlerul de gestionare Iată câțiva pași și considerații pentru a ajuta la atenuarea acestor vulnerabilități:

1. Actualizați firmware -ul și software -ul **

Asigurați -vă că stația dvs. DGX A100 BMC este actualizată la cea mai recentă versiune de firmware. NVIDIA a lansat actualizări pentru a aborda vulnerabilitățile critice, cum ar fi CVE-2023-31029, CVE-2023-31030 și CVE-2023-31024, care afectează demonul KVM în BMC [1] [2] [4]. Aceste actualizări sunt cruciale pentru prevenirea revărsărilor de stivă și a corupției memoriei care ar putea duce la executarea arbitrară a codului, negarea serviciului, dezvăluirea informațiilor și modificarea datelor.

2. Implementați segmentarea rețelei **

Limitați accesul la BMC prin implementarea segmentării rețelei. Aceasta implică izolarea rețelei BMC de restul infrastructurii dvs. pentru a reduce suprafața de atac. Asigurați -vă că numai personalul necesar are acces la rețeaua BMC și utilizați firewall -uri pentru a restricționa traficul de intrare la BMC [1] [4].

3. Folosiți protocoale sigure **

Asigurați -vă că tot accesul la distanță la KVM se face folosind protocoale sigure. Aceasta include utilizarea HTTPS pentru acces bazat pe web și SSH pentru accesul liniei de comandă. Evitați să utilizați protocoale nesigure precum HTTP sau Telnet, deoarece pot expune informații sensibile [7].

####. Monitor pentru activitate suspectă **

Monitorizați regulat jurnalele de sistem pentru orice activitate suspectă. Aceasta include monitorizarea pentru încercări de conectare neobișnuite, anomalii de pachete de rețea sau modificări neașteptate în comportamentul sistemului. Implementarea unui sistem de detectare a intruziunilor (IDS) poate ajuta la identificarea potențialelor amenințări la început [7].

5. Limită privilegii **

Asigurați -vă că utilizatorii care accesează funcția KVM au cele mai mici privilegii necesare pentru a -și îndeplini sarcinile. Limitarea privilegiilor poate reduce impactul unei exploatări de succes prin împiedicarea atacatorilor să escaladeze privilegiile sau accesarea datelor sensibile [7].

6. Aplicați măsuri suplimentare de securitate **

Luați în considerare implementarea unor măsuri suplimentare de securitate, cum ar fi autentificarea cu doi factori (2FA) pentru tot accesul la distanță la BMC și KVM. Acest lucru adaugă un strat suplimentar de securitate, ceea ce face mai dificil pentru utilizatorii neautorizați să obțină acces [7].

7. Examinați și actualizați în mod regulat configurațiile de securitate **

Examinați în mod regulat configurațiile dvs. de securitate pentru a vă asigura că sunt actualizate și aliniate la cele mai bune practici. Aceasta include verificarea oricăror vulnerabilități noi și aplicarea promplă a patch -urilor [4] [7].

Urmărind acești pași, puteți reduce semnificativ riscul asociat cu vulnerabilitățile din caracteristica KVM la distanță de pe stația DGX A100. Asigurați -vă întotdeauna că sistemul dvs. este actualizat cu cele mai noi patch -uri de securitate și că implementați practici de securitate robuste pentru a vă proteja împotriva potențialelor amenințări.

Citări:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-------202024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-AI-KIT-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating- vulnerabilități-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2F6888A0-063F-4D76-94E4-8666B7619DFD.PDF
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-tatation-a100-and-dgx-station-a800---februarie-2024