Mitigering av sårbarheter associerade med fjärrkontrollfunktionen på NVIDIA DGX -stationen A100 innebär att hantera specifika säkerhetsproblem i Baseboard Management Controller (BMC) och se till att ditt system är uppdaterat med de senaste säkerhetspaterna. Här är några steg och överväganden för att mildra dessa sårbarheter:
1. Uppdatera firmware och programvara **
Se till att din DGX -station A100 BMC uppdateras till den senaste firmwareversionen. NVIDIA har släppt uppdateringar för att hantera kritiska sårbarheter som CVE-2023-31029, CVE-2023-31030 och CVE-2023-31024, som påverkar KVM-demonen i BMC [1] [2] [4]. Dessa uppdateringar är avgörande för att förhindra stacköverflöden och minneskorruption som kan leda till godtycklig kodutförande, förnekande av service, informationsutlämnande och data om data.
2. Implementera nätverkssegmentering **
Begränsa åtkomst till BMC genom att implementera nätverkssegmentering. Detta handlar om att isolera BMC -nätverket från resten av din infrastruktur för att minska attackytan. Se till att endast nödvändig personal har tillgång till BMC -nätverket och använd brandväggar för att begränsa inkommande trafik till BMC [1] [4].
3. Använd säkra protokoll **
Se till att all fjärråtkomst till KVM görs med säkra protokoll. Detta inkluderar att använda HTTPS för webbaserad åtkomst och SSH för kommandoradsåtkomst. Undvik att använda osäkra protokoll som HTTP eller Telnet, eftersom de kan avslöja känslig information [7].
4. Monitor för misstänkt aktivitet **
Övervaka regelbundet dina systemloggar för någon misstänkt aktivitet. Detta inkluderar övervakning för ovanliga inloggningsförsök, nätverkspaketavvikelser eller oväntade förändringar i systembeteende. Implementering av ett intrångsdetekteringssystem (IDS) kan hjälpa till att identifiera potentiella hot tidigt [7].
5. Begränsa privilegier **
Se till att användare som åtkomst till KVM -funktionen har de minsta privilegier som krävs för att utföra sina uppgifter. Att begränsa privilegierna kan minska effekterna av en framgångsrik utnyttjande genom att förhindra angripare från att eskalera privilegier eller få tillgång till känsliga data [7].
6. Tillämpa ytterligare säkerhetsåtgärder **
Överväg att implementera ytterligare säkerhetsåtgärder som tvåfaktorautentisering (2FA) för all fjärråtkomst till BMC och KVM. Detta lägger till ett extra lager av säkerhet, vilket gör det svårare för obehöriga användare att få tillgång [7].
7. Regelbundet granska och uppdatera säkerhetskonfigurationer **
Granska regelbundet dina säkerhetskonfigurationer för att säkerställa att de är uppdaterade och anpassade till bästa praxis. Detta inkluderar att kontrollera om nya sårbarheter och applicering av patchar snabbt [4] [7].
Genom att följa dessa steg kan du avsevärt minska risken i samband med sårbarheter i fjärrkontrollfunktionen på DGX -stationen A100. Se alltid till att ditt system uppdateras med de senaste säkerhetsuppdateringarna och att du implementerar robusta säkerhetsmetoder för att skydda mot potentiella hot.
Citeringar:
]
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-h100-laws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
]