Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan enyhíthetem az A100 DGX állomáson lévő távoli KVM szolgáltatáshoz kapcsolódó sebezhetőségeket


Hogyan enyhíthetem az A100 DGX állomáson lévő távoli KVM szolgáltatáshoz kapcsolódó sebezhetőségeket


Az NVIDIA DGX Station A100 távoli KVM szolgáltatáshoz kapcsolódó enyhítő sebezhetőségek magukban foglalják a Baseboard Management Controller (BMC) konkrét biztonsági problémáinak kezelését és annak biztosítását, hogy a rendszer frissítse a legfrissebb biztonsági javításokat. Íme néhány lépés és megfontolások, amelyek segítenek enyhíteni ezeket a sebezhetőségeket:

1. Frissítse a firmware -t és a szoftvert **

Győződjön meg arról, hogy a DGX Station A100 BMC frissül a legújabb firmware verzióra. Az NVIDIA frissítéseket adott ki a kritikus sebezhetőségek, például a CVE-2023-31029, a CVE-2023-31030 és a CVE-2023-31024 kezelésére, amelyek befolyásolják a KVM démont a BMC-ben [1] [2] [4]. Ezek a frissítések kulcsfontosságúak a halom túlcsordulásának és a memória korrupciójának megakadályozásához, ami tetszőleges kód -végrehajtáshoz, a szolgáltatás megtagadásához, az információk közzétételéhez és az adatok megsértéséhez vezethet.

2. Végezze el a hálózati szegmentálást **

Korlátozza a BMC -hez való hozzáférést a hálózati szegmentálás megvalósításával. Ez magában foglalja a BMC hálózat elkülönítését az infrastruktúrából a támadási felület csökkentése érdekében. Győződjön meg arról, hogy csak a szükséges személyzet fér hozzá a BMC hálózathoz, és használjon tűzfalakat a bejövő forgalom korlátozására a BMC -re [1] [4].

3. Használjon biztonságos protokollokat **

Győződjön meg arról, hogy a KVM -hez való összes távoli hozzáférés biztonságos protokollokkal történik. Ez magában foglalja a HTTPS használatát a web-alapú hozzáféréshez és az SSH-hoz a parancssori hozzáféréshez. Kerülje az olyan bizonytalan protokollok használatát, mint a HTTP vagy a Telnet, mivel ezek érzékeny információkat fedhetnek fel [7].

4. Monitor gyanús tevékenységet **

Rendszeresen figyelje a rendszernaplóit minden gyanús tevékenységre. Ez magában foglalja a szokatlan bejelentkezési kísérletek, a hálózati csomagok rendellenességeinek vagy a rendszer viselkedésének váratlan változásainak megfigyelését. A behatolás -észlelési rendszer (IDS) megvalósítása elősegítheti a potenciális fenyegetések korai azonosítását [7].

5. Korlátozzon a jogosultságok **

Gondoskodjon arról, hogy a KVM szolgáltatáshoz hozzáférő felhasználók rendelkezzenek a legkevesebb kiváltsággal a feladatok elvégzéséhez. A jogosultságok korlátozása csökkentheti a sikeres kizsákmányolás hatását azáltal, hogy megakadályozza a támadókat a kiváltságok fokozódásában vagy az érzékeny adatokhoz való hozzáférésben [7].

6. További biztonsági intézkedéseket alkalmazni **

Fontolja meg a további biztonsági intézkedések, például a kétfaktoros hitelesítés (2FA) végrehajtását a BMC és KVM összes távoli hozzáférése érdekében. Ez hozzáad egy extra biztonságréteget, ami megnehezíti az illetéktelen felhasználók számára a hozzáférést [7].

7. Rendszeresen vizsgálja meg és frissítse a biztonsági konfigurációkat **

Rendszeresen vizsgálja felül a biztonsági konfigurációkat annak biztosítása érdekében, hogy naprakészek legyenek, és igazodjanak a bevált gyakorlatokhoz. Ez magában foglalja az új sebezhetőségek ellenőrzését és a javítások azonnali alkalmazását [4] [7].

Ezeknek a lépéseknek a követésével jelentősen csökkentheti a távoli KVM szolgáltatás sebezhetőségével járó kockázatot az A100 DGX állomáson. Mindig győződjön meg arról, hogy rendszerét frissítik a legfrissebb biztonsági javításokkal, és hogy robusztus biztonsági gyakorlatokat hajtson végre, hogy megvédje a potenciális fenyegetéseket.

Idézetek:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-Bulletin: -nvidia-dgx-a100---january-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-aikit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-kritikus-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf.pdf
[9] https://github.com/advisory/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-Bulletin: -nvidia-dgx-station-a100-and-dgx-station-a800 ---februge-2024