Memitigasi kerentanan yang terkait dengan fitur KVM jarak jauh pada stasiun NVIDIA DGX A100 melibatkan mengatasi masalah keamanan spesifik di Baseboard Management Controller (BMC) dan memastikan bahwa sistem Anda diperbarui dengan tambalan keamanan terbaru. Berikut adalah beberapa langkah dan pertimbangan untuk membantu mengurangi kerentanan ini:
1. Perbarui firmware dan perangkat lunak **
Pastikan DGX Station A100 BMC Anda diperbarui ke versi firmware terbaru. NVIDIA telah merilis pembaruan untuk mengatasi kerentanan kritis seperti CVE-2023-31029, CVE-2023-31030, dan CVE-2023-31024, yang mempengaruhi daemon KVM di BMC [1] [2] [4]. Pembaruan ini sangat penting untuk mencegah stack overflows dan korupsi memori yang dapat menyebabkan eksekusi kode sewenang -wenang, penolakan layanan, pengungkapan informasi, dan perusak data.
2. Menerapkan segmentasi jaringan **
Batasi akses ke BMC dengan mengimplementasikan segmentasi jaringan. Ini melibatkan mengisolasi jaringan BMC dari sisa infrastruktur Anda untuk mengurangi permukaan serangan. Pastikan bahwa hanya personel yang diperlukan memiliki akses ke jaringan BMC, dan menggunakan firewall untuk membatasi lalu lintas yang masuk ke BMC [1] [4].
3. Gunakan protokol yang aman **
Pastikan semua akses jarak jauh ke KVM dilakukan dengan menggunakan protokol yang aman. Ini termasuk menggunakan HTTPS untuk akses berbasis web dan SSH untuk akses baris perintah. Hindari menggunakan protokol yang tidak aman seperti HTTP atau Telnet, karena mereka dapat mengekspos informasi sensitif [7].
4. Monitor untuk aktivitas mencurigakan **
Pantau log sistem Anda secara teratur untuk aktivitas yang mencurigakan. Ini termasuk pemantauan untuk upaya login yang tidak biasa, anomali paket jaringan, atau perubahan yang tidak terduga dalam perilaku sistem. Menerapkan sistem deteksi intrusi (IDS) dapat membantu mengidentifikasi ancaman potensial lebih awal [7].
5. Hak istimewa batas **
Pastikan pengguna yang mengakses fitur KVM memiliki hak istimewa paling sedikit yang diperlukan untuk melakukan tugas mereka. Membatasi hak istimewa dapat mengurangi dampak dari eksploitasi yang berhasil dengan mencegah penyerang meningkatkan hak istimewa atau mengakses data sensitif [7].
6. Menerapkan langkah -langkah keamanan tambahan **
Pertimbangkan menerapkan langkah-langkah keamanan tambahan seperti otentikasi dua faktor (2FA) untuk semua akses jarak jauh ke BMC dan KVM. Ini menambah lapisan keamanan ekstra, membuatnya lebih sulit bagi pengguna yang tidak berwenang untuk mendapatkan akses [7].
7. Secara teratur meninjau dan memperbarui konfigurasi keamanan **
Tinjau konfigurasi keamanan Anda secara teratur untuk memastikan mereka terkini dan selaras dengan praktik terbaik. Ini termasuk memeriksa kerentanan baru dan menerapkan tambalan segera [4] [7].
Dengan mengikuti langkah -langkah ini, Anda dapat secara signifikan mengurangi risiko yang terkait dengan kerentanan dalam fitur KVM jarak jauh di stasiun DGX A100. Selalu pastikan bahwa sistem Anda diperbarui dengan tambalan keamanan terbaru dan Anda menerapkan praktik keamanan yang kuat untuk melindungi terhadap potensi ancaman.
Kutipan:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-- january-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerability-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---februari-2024