NVIDIA DGX istasyonu A100'deki uzak KVM özelliği ile ilişkili güvenlik açıklarını hafifletme, süpürgelik yönetim denetleyicisindeki (BMC) belirli güvenlik sorunlarının ele alınmasını ve sisteminizin en son güvenlik yamalarıyla güncellenmesini içerir. İşte bu güvenlik açıklarını azaltmaya yardımcı olacak bazı adımlar ve hususlar:
1. Ürün yazılımını ve yazılımı güncelleyin **
DGX İstasyonu A100 BMC'nizin en son ürün yazılımı sürümüne güncellendiğinden emin olun. NVIDIA, BMC [1] [2] [4] 'de KVM Daemonunu etkileyen CVE-2023-31029, CVE-2023-31030 ve CVE-2023-31024 gibi kritik güvenlik açıklarını ele almak için güncellemeler yayınladı. Bu güncellemeler, keyfi kod yürütülmesine, hizmet reddi, bilgi açıklaması ve veri kurcalamasına yol açabilecek yığın taşmalarını ve bellek yolsuzluğunu önlemek için çok önemlidir.
2. Ağ segmentasyonunu uygulayın **
Ağ segmentasyonunu uygulayarak BMC'ye erişimi sınırlayın. Bu, saldırı yüzeyini azaltmak için BMC ağının altyapınızın geri kalanından izole edilmesini içerir. Yalnızca gerekli personelin BMC ağına erişebildiğinden emin olun ve BMC'ye gelen trafiği kısıtlamak için güvenlik duvarları kullanın [1] [4].
3. Güvenli protokolleri kullan **
KVM'ye tüm uzaktan erişimin güvenli protokoller kullanılarak yapıldığından emin olun. Bu, Web tabanlı erişim için HTTPS ve komut satırı erişimi için SSH kullanmayı içerir. Hassas bilgileri ortaya çıkarabildikleri için HTTP veya Telnet gibi güvensiz protokolleri kullanmaktan kaçının [7].
4. Şüpheli etkinlik için monitör **
Şüpheli etkinlikler için sistem günlüklerinizi düzenli olarak izleyin. Bu, olağandışı giriş girişimleri, ağ paketi anomalileri veya sistem davranışındaki beklenmedik değişikliklerin izlenmesini içerir. Bir saldırı tespit sistemi (IDS) uygulamak, potansiyel tehditlerin erken tanımlanmasına yardımcı olabilir [7].
5. Limit ayrıcalıkları **
KVM özelliğine erişen kullanıcıların görevlerini yerine getirmek için gerekli en az ayrıcalıklara sahip olduğundan emin olun. Ayrıcalıkları sınırlamak, saldırganların artan ayrıcalıkları önleyerek veya hassas verilere erişmesini önleyerek başarılı bir istismarın etkisini azaltabilir [7].
6. Ek güvenlik önlemlerini uygulayın **
BMC ve KVM'ye tüm uzaktan erişim için iki faktörlü kimlik doğrulama (2FA) gibi ek güvenlik önlemleri uygulamayı düşünün. Bu, ekstra bir güvenlik katmanı ekleyerek yetkisiz kullanıcıların erişim kazanmasını zorlaştırır [7].
7. Güvenlik yapılandırmalarını düzenli olarak gözden geçirin ve güncelleyin **
Güncel olduklarından ve en iyi uygulamalarla uyumlu olduklarından emin olmak için güvenlik yapılandırmalarınızı düzenli olarak inceleyin. Bu, yeni güvenlik açıklarının kontrol edilmesini ve yamaların derhal uygulanmasını içerir [4] [7].
Bu adımları izleyerek, DGX istasyonu A100'deki uzak KVM özelliğindeki güvenlik açıklarıyla ilişkili riski önemli ölçüde azaltabilirsiniz. Her zaman sisteminizin en son güvenlik yamalarıyla güncellendiğinden ve potansiyel tehditlere karşı korumak için sağlam güvenlik uygulamaları uyguladığınızdan emin olun.
Alıntılar:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-blletin:-nvidia-dgx-a100--- Haziran-2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-a-ykit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firware-allert-nvidia-tackles-ritical-dgx-a100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529--nvidia-dgx-bmc-systems-
[8] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-blletin:-nvidia-dgx-tation--100-and-dgx-tation----800-