NVIDIA DGX Stationi A100 kaugfunktsiooniga seotud haavatavuste leevendamine hõlmab konkreetsete turvaprobleemide lahendamist põrandalauahalduse kontrolleris (BMC) ja tagamist, et teie süsteemi värskendatakse uusimate turvapaikadega. Siin on mõned sammud ja kaalutlused, mis aitavad neid haavatavusi leevendada:
1. Uuendage püsivara ja tarkvara **
Veenduge, et teie DGX Station A100 BMC värskendatakse uusima püsivara versiooniga. NVIDIA on välja andnud värskendused, et käsitleda kriitilisi haavatavusi nagu CVE-2023-31029, CVE-2023-31030 ja CVE-2023-31024, mis mõjutavad KVM-deemoni BMC-s [1] [2] [4]. Need värskendused on üliolulised virnade ülevoolu ja mälu rikkumise ärahoidmiseks, mis võivad viia koodi suvalise täitmise, teenuse keelamise, teabe avalikustamise ja andmete rikkumiseni.
2. Rakendage võrgu segmenteerimine **
Piirake juurdepääsu BMC -le, rakendades võrgu segmenteerimist. See hõlmab BMC -võrgu eraldamist ülejäänud infrastruktuurist, et vähendada rünnaku pinda. Veenduge, et ainult vajalikel töötajatel oleks juurdepääs BMC -võrgule, ja kasutage tulemüüreid, et piirata saabuvat liiklust BMC -ga [1] [4].
3. Kasutage turvalisi protokolle **
Veenduge, et kogu KVM -i kaugjuurdepääs toimub turvaliste protokollide abil. See hõlmab HTTP-de kasutamist veebipõhiseks juurdepääsuks ja SSH-i käsuridade juurdepääsuks. Vältige ebakindlate protokollide kasutamist nagu HTTP või Telnet, kuna need võivad paljastada tundlikku teavet [7].
4. kahtlase tegevuse jälgimine **
Jälgige oma süsteemilogisid regulaarselt igasuguse kahtlase tegevuse osas. See hõlmab ebaharilike sisselogimiskatsete, võrgupaketi anomaaliate või süsteemi käitumise ootamatute muutuste jälgimist. Sissetungimise tuvastamise süsteemi (IDS) rakendamine aitab võimalikke ohte varakult tuvastada [7].
5. Piiratud privileegid **
Veenduge, et KVM -i funktsioonile pääsevatel kasutajatel oleks oma ülesannete täitmiseks vajalik kõige vähem privileege. Privileegide piiramine võib vähendada eduka ärakasutamise mõju, takistades ründajaid privileege eskaleerimast või tundlikele andmetele juurdepääsuks [7].
6. rakendage täiendavaid turvameetmeid **
Kaaluge täiendavate turvameetmete, näiteks kahefaktorilise autentimise (2FA) rakendamist kogu kaugjuurdepääsu korral BMC-le ja KVM-ile. See lisab täiendava turvakihi, mis muudab loata kasutajatele juurdepääsu saamiseks keerukamaks [7].
7
Vaadake regulaarselt läbi teie turvakonfiguratsioonid, et tagada nende ajakohane ja joondatud parimate tavadega. See hõlmab uute haavatavuste kontrollimist ja kohe plaastrite rakendamist [4] [7].
Neid samme järgides saate DGX -jaama A100 kauges KVM -i funktsiooni haavatavustega seotud riski märkimisväärselt vähendada. Veenduge alati, et teie süsteemi värskendatakse uusimate turvapaikadega ja rakendate tugevaid turvapraktikaid, et kaitsta võimalike ohtude eest.
Tsitaadid:
]
]
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
]
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-stert.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
]
]
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
]