Zmiernenie zraniteľností spojených s funkciou vzdialenej KVM na stanici NVIDIA DGX A100 zahŕňa riešenie konkrétnych bezpečnostných problémov v ovládači správy podložiek (BMC) a zabezpečenie aktualizácie vášho systému najnovšími bezpečnostnými záplatami. Tu je niekoľko krokov a úvah, ktoré pomôžu zmierniť tieto zraniteľné miesta:
1. Aktualizujte firmvér a softvér **
Uistite sa, že vaša stanica DGX A100 BMC bude aktualizovaná na najnovšiu verziu firmvéru. NVIDIA vydala aktualizácie na riešenie kritických zraniteľností, ako sú CVE-2023-31029, CVE-2023-31030 a CVE-2023-31024, ktoré ovplyvňujú Daemon KVM v BMC [1] [4]. Tieto aktualizácie sú rozhodujúce pre zabránenie pretečeniam zásobníka a korupcie pamäte, ktoré by mohlo viesť k svojvoľnému vykonávaniu kódu, odmietnutiu služieb, zverejňovaniu informácií a manipulácii s údajmi.
2. Implementujte segmentáciu siete **
Obmedzte prístup k BMC implementáciou segmentácie siete. Zahŕňa to izoláciu siete BMC od zvyšku vašej infraštruktúry, aby sa znížil povrch útočníka. Uistite sa, že iba potrebný personál má prístup do siete BMC a použite brány firewall na obmedzenie prichádzajúceho prenosu na BMC [1] [4].
3. Používajte bezpečné protokoly **
Uistite sa, že všetok vzdialený prístup k KVM sa vykonáva pomocou bezpečných protokolov. To zahŕňa použitie HTTP pre webový prístup a SSH pre prístup k príkazovým riadkom. Vyhnite sa používaniu nezabezpečených protokolov, ako sú HTTP alebo Telnet, pretože môžu odhaliť citlivé informácie [7].
4. Monitorujte podozrivú aktivitu **
Pravidelne sledujte denníky systému pre akúkoľvek podozrivú aktivitu. Zahŕňa to monitorovanie neobvyklých pokusov o prihlásenie, anomálií sieťových paketov alebo neočakávaných zmien v správaní systému. Implementácia systému detekcie vniknutia (IDS) môže pomôcť včas identifikovať potenciálne hrozby [7].
5. Limit privilégiá **
Zaistite, aby používatelia prístup k funkcii KVM mali najmenšie privilégiá potrebné na vykonávanie svojich úloh. Obmedzenie privilégií môže znížiť vplyv úspešného využitia tým, že zabráni útočníkom v eskalácii privilégií alebo prístupom k citlivým údajom [7].
6. Použite ďalšie bezpečnostné opatrenia **
Zvážte implementáciu dodatočných bezpečnostných opatrení, ako je dvojfaktorová autentifikácia (2FA) pre všetky vzdialené prístupy k BMC a KVM. To dodáva ďalšiu vrstvu zabezpečenia, čo sťažuje pre neoprávnených používateľov získanie prístupu [7].
7. Pravidelne kontrolujte a aktualizujte konfigurácie zabezpečenia **
Pravidelne kontrolujte svoje konfigurácie zabezpečenia, aby ste sa uistili, že sú aktuálne a súlad s najlepšími postupmi. Zahŕňa to kontrolu akýchkoľvek nových zraniteľností a rýchle použitie opráv [4] [7].
Podľa týchto krokov môžete výrazne znížiť riziko spojené s zraniteľnými miestami vo funkcii vzdialeného KVM na stanici DGX A100. Vždy sa uistite, že váš systém je aktualizovaný najnovšími bezpečnostnými opravami a že implementujete robustné bezpečnostné postupy na ochranu pred potenciálnymi hrozbami.
Citácie:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100 ---january-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-H100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-mititigating-ulnurabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f688a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-tation-ation-a100-and-dgx-tation-ation-a800-februy-2024