Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon 如何减轻与DGX站A100上远程KVM功能相关的漏洞


如何减轻与DGX站A100上远程KVM功能相关的漏洞


与NVIDIA DGX站A100上的远程KVM功能相关的减轻漏洞涉及解决底板管理控制器(BMC)中的特定安全问题,并确保使用最新的安全补丁更新您的系统。以下是一些步骤和注意事项,以帮助减轻这些漏洞:

1。更新固件和软件**

确保将DGX站A100 BMC更新为最新的固件版本。 NVIDIA发布了更新,以解决关键漏洞,例如CVE-2023-31029,CVE-2023-31030和CVE-2023-31024,这会影响BMC中的KVM守护程序[1] [2] [4]。这些更新对于防止堆栈溢出和内存损坏至关重要,这可能导致任意代码执行,拒绝服务,信息披露和数据篡改。

2。实施网络细分**

通过实施网络细分来限制对BMC的访问。这涉及将BMC网络与您的其余基础架构隔离以减少攻击表面。确保只有必要的人员可以访问BMC网络,并使用防火墙将传入的流量限制在BMC [1] [4]。

3。使用安全协议**

确保使用安全协议完成所有对KVM的远程访问。这包括将HTTPS用于基于Web的访问和命令行访问。避免使用HTTP或TELNET等不安全协议,因为它们可以公开敏感信息[7]。

4。监视可疑活动**

定期监视您的系统日志以获取任何可疑活动。这包括监视不寻常的登录尝试,网络数据包异常或系统行为的意外变化。实施入侵检测系统(IDS)可以帮助早期识别潜在威胁[7]。

5。限制特权**

确保访问KVM功能的用户具有执行其任务所需的最低特权。限制特权可以通过防止攻击者升级特权或访问敏感数据来减少成功利用的影响[7]。

6。采用其他安全措施**

考虑实施其他安全措施,例如对BMC和KVM的所有远程访问,例如两因素身份验证(2FA)。这增加了额外的安全性,使未经授权的用户更难获得访问[7]。

7。定期查看和更新​​安全配置**

定期查看您的安全配置,以确保它们是最新的,并与最佳实践保持一致。这包括检查任何新漏洞并及时应用补丁[4] [7]。

通过遵循以下步骤,您可以显着降低DGX A100远程KVM功能中漏洞相关的风险。始终确保您的系统已使用最新的安全补丁进行更新,并实施强大的安全惯例以防止潜在的威胁。

引用:
[1] https://nvidia.custhelp.com/app/anp/andail/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-----------------2024
[2] https://www.itnews.com.au/news/critical-bugs-patched-in-nvidia-ai-kit-604048
[3] https://www.redbooks.ibm.com/redpapers/pdfs/redp5688.pdf
[4] https://securityonline.info/urgent-firmware-alert-nvidia-tackles-critical-dgx-a100-h100-h100-flaws/
[5] https://docs.nvidia.com/dgx/dgxa100-user-guide/quick-start.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://ogma.in/cve-2023-25529-mitigating-vulnerabilities-in-nvidia-nvidia-dgx-bmc-systems
[8] http://cdn.cnetcontent.com/2f/68/68/2f68888a0-063f-4d76-94e4-8666666b7619dfdf.pdf.pdf
[9] https://github.com/advisories/ghsa-xj8c-vcc9-5mfq
[10] https://nvidia.custhelp.com/app/anp/andail/detail/a_id/5513/55513/~/security-bulletin:-nvidia-dgx-station-a100-anda100-and-a100-and-a100-and-dgx-station-station-station-a800-----a800