Az NVIDIA DGX Station A100 távoli KVM szolgáltatáshoz kapcsolódó enyhítő sebezhetőségek magukban foglalják a Baseboard Management Controller (BMC) konkrét biztonsági problémáinak kezelését és annak biztosítását, hogy a rendszer frissítse a legfrissebb biztonsági javításokat. Íme néhány lépés és megfontolások, amelyek segítenek enyhíteni ezeket a sebezhetőségeket:
1. Frissítse a firmware -t és a szoftvert **
Győződjön meg arról, hogy a DGX Station A100 BMC frissül a legújabb firmware verzióra. Az NVIDIA frissítéseket adott ki a kritikus sebezhetőségek, például a CVE-2023-31029, a CVE-2023-31030 és a CVE-2023-31024 kezelésére, amelyek befolyásolják a KVM démont a BMC-ben [1] [2] [4]. Ezek a frissítések kulcsfontosságúak a halom túlcsordulásának és a memória korrupciójának megakadályozásához, ami tetszőleges kód -végrehajtáshoz, a szolgáltatás megtagadásához, az információk közzétételéhez és az adatok megsértéséhez vezethet.
2. Végezze el a hálózati szegmentálást **
Korlátozza a BMC -hez való hozzáférést a hálózati szegmentálás megvalósításával. Ez magában foglalja a BMC hálózat elkülönítését az infrastruktúrából a támadási felület csökkentése érdekében. Győződjön meg arról, hogy csak a szükséges személyzet fér hozzá a BMC hálózathoz, és használjon tűzfalakat a bejövő forgalom korlátozására a BMC -re [1] [4].
3. Használjon biztonságos protokollokat **
Győződjön meg arról, hogy a KVM -hez való összes távoli hozzáférés biztonságos protokollokkal történik. Ez magában foglalja a HTTPS használatát a web-alapú hozzáféréshez és az SSH-hoz a parancssori hozzáféréshez. Kerülje az olyan bizonytalan protokollok használatát, mint a HTTP vagy a Telnet, mivel ezek érzékeny információkat fedhetnek fel [7].
4. Monitor gyanús tevékenységet **
Rendszeresen figyelje a rendszernaplóit minden gyanús tevékenységre. Ez magában foglalja a szokatlan bejelentkezési kísérletek, a hálózati csomagok rendellenességeinek vagy a rendszer viselkedésének váratlan változásainak megfigyelését. A behatolás -észlelési rendszer (IDS) megvalósítása elősegítheti a potenciális fenyegetések korai azonosítását [7].
5. Korlátozzon a jogosultságok **
Gondoskodjon arról, hogy a KVM szolgáltatáshoz hozzáférő felhasználók rendelkezzenek a legkevesebb kiváltsággal a feladatok elvégzéséhez. A jogosultságok korlátozása csökkentheti a sikeres kizsákmányolás hatását azáltal, hogy megakadályozza a támadókat a kiváltságok fokozódásában vagy az érzékeny adatokhoz való hozzáférésben [7].
6. További biztonsági intézkedéseket alkalmazni **
Fontolja meg a további biztonsági intézkedések, például a kétfaktoros hitelesítés (2FA) végrehajtását a BMC és KVM összes távoli hozzáférése érdekében. Ez hozzáad egy extra biztonságréteget, ami megnehezíti az illetéktelen felhasználók számára a hozzáférést [7].
7. Rendszeresen vizsgálja meg és frissítse a biztonsági konfigurációkat **
Rendszeresen vizsgálja felül a biztonsági konfigurációkat annak biztosítása érdekében, hogy naprakészek legyenek, és igazodjanak a bevált gyakorlatokhoz. Ez magában foglalja az új sebezhetőségek ellenőrzését és a javítások azonnali alkalmazását [4] [7].
Ezeknek a lépéseknek a követésével jelentősen csökkentheti a távoli KVM szolgáltatás sebezhetőségével járó kockázatot az A100 DGX állomáson. Mindig győződjön meg arról, hogy rendszerét frissítik a legfrissebb biztonsági javításokkal, és hogy robusztus biztonsági gyakorlatokat hajtson végre, hogy megvédje a potenciális fenyegetéseket.
Idézetek:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-Bulletin: -nvidia-dgx-a100---january-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-aikit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-kritikus-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf.pdf
[9] https://github.com/advisory/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-Bulletin: -nvidia-dgx-station-a100-and-dgx-station-a800 ---februge-2024