Corrección de CVE-2019-5736 para Azure IoT Edge
Fecha de publicación: 12 febrero, 2019
Recientemente se anunció una vulnerabilidad de la seguridad (CVE-2019-5736) en runC, el entorno de ejecución de contenedores de bajo nivel en el que se basan Docker y los motores de contenedores asociados. La vulnerabilidad permite que un contenedor malintencionado escale privilegios en el equipo host cuando un usuario ejecuta el comando exec para realizar una operación en una instancia de ese contenedor que está en ejecución.
Microsoft ha creado una versión nueva del entorno de ejecución de contenedores Moby (v3.0.4) que incluye la actualización Open Container Initiative (OCI) para solucionar esta vulnerabilidad. Se recomienda encarecidamente que actualice el entorno de ejecución de contenedores en su dispositivo de IoT Edge. Para ello, siga estas instrucciones según proceda:
Sistema x64 basado en Linux Debian (.deb):
- Siga las instrucciones para registrarse en la fuente del repositorio de claves y software de Microsoft.
- sudo apt-get update
- sudo apt-get install moby-engine
Sistema x64 basado en Linux CentOS (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
Sistema ARM32 basado en Linux Debian (por ejemplo, Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
- sudo dpkg -i ./moby_engine.deb
Actualice Docker Engine (18.09.2 o posterior) si utiliza Docker para pruebas o desarrollo en lugar del motor Moby creado por Microsoft.
Los contenedores de Windows en Windows no se ven afectados.