Sumažėjus pažeidžiamumus, susijusius su nuotoline KVM funkcija „NVIDIA DGX Station A100“, apima konkrečių saugumo problemų sprendimą grindjuostės valdymo valdiklyje (BMC) ir užtikrinimą, kad jūsų sistema būtų atnaujinta naujausiais saugos pataisomis. Čia yra keletas žingsnių ir aspektų, padedančių sušvelninti šiuos pažeidžiamumus:
1. Atnaujinkite programinę -aparatinę įrangą ir programinę įrangą **
Įsitikinkite, kad jūsų „DGX Station A100 BMC“ bus atnaujinta į naujausią programinės įrangos versiją. „NVIDIA“ išleido atnaujinimus, kad būtų galima išspręsti tokius kritinius pažeidžiamumus kaip CVE-2023-31029, CVE-2023-31030 ir CVE-2023-31024, kurie daro įtaką KVM demon BMC [1] [2] [4]. Šie atnaujinimai yra labai svarbūs siekiant užkirsti kelią krūvos perpildymui ir atminties korupcijai, dėl kurių gali būti vykdomas savavališkas kodo vykdymas, paslaugų atsisakymas, informacijos atskleidimas ir duomenų klastojimas.
2. Įdiegti tinklo segmentavimą **
Apribokite prieigą prie BMC įgyvendindami tinklo segmentavimą. Tai apima BMC tinklo izoliavimą nuo likusios jūsų infrastruktūros, kad būtų sumažintas atakos paviršius. Įsitikinkite, kad tik būtinas personalas turi prieigą prie BMC tinklo, ir naudokite užkardas, kad apribotumėte gaunamą srautą į BMC [1] [4].
3. Naudokite saugius protokolus **
Įsitikinkite, kad visa nuotolinė prieiga prie KVM bus padaryta naudojant saugius protokolus. Tai apima HTTPS naudojimą internetinei prieigai ir SSH, skirtą prieigai prie komandos linijos. Venkite naudoti nesaugius protokolus, tokius kaip HTTP ar Telnet, nes jie gali atskleisti neskelbtiną informaciją [7].
4. Įtartinos veiklos stebėkite **
Reguliariai stebėkite savo sistemos žurnalus, ar nėra įtartinos veiklos. Tai apima neįprastų prisijungimo bandymų stebėjimą, tinklo paketų anomalijas ar netikėtus sistemos elgsenos pakeitimus. Įsibrovimo aptikimo sistemos (IDS) įgyvendinimas gali padėti anksti nustatyti galimas grėsmes [7].
5. Ribokite privilegijas **
Įsitikinkite, kad vartotojai, pasiekiantys „KVM“ funkciją, turėtų mažiausiai privilegijų, reikalingų užduotims atlikti. Apriboję privilegijos gali sumažinti sėkmingo išnaudojimo poveikį, neleidžiant užpuolikams didinti privilegijas ar pasiekti neskelbtinus duomenis [7].
6. Taikykite papildomas saugumo priemones **
Apsvarstykite galimybę įgyvendinti papildomas saugos priemones, tokias kaip dviejų faktorių autentifikavimas (2FA), skirtai nuotolinei prieigai prie BMC ir KVM. Tai prideda papildomą saugumo sluoksnį, todėl neteisėtiems vartotojams tampa sunkiau gauti prieigą [7].
7. Reguliariai peržiūrėkite ir atnaujinkite saugos konfigūracijas **
Reguliariai peržiūrėkite savo saugos konfigūracijas, kad įsitikintumėte, jog jos yra atnaujintos ir suderintos su geriausia praktika. Tai apima bet kokių naujų pažeidžiamumų tikrinimą ir greitą pleistrų taikymą [4] [7].
Atlikdami šiuos veiksmus, galite žymiai sumažinti riziką, susijusią su nuotolinio KVM funkcijos „DGX“ stotyje A100 pažeidžiamumais. Visada įsitikinkite, kad jūsų sistema bus atnaujinta su naujausiais saugos pataisomis ir kad įgyvendintumėte patikimą saugumo praktiką, kad apsaugotumėte nuo galimų grėsmių.
Citatos:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-- 2014 m
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-ritical-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://ogma.in/cve-2023-25529-mitigting-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-stiation-a100-and-dgx-stiation-a800-- 2012 m