Passa al contenuto principale

Correzione di CVE-2019-5736 per Azure IoT Edge

Data di pubblicazione: 12 febbraio, 2019

È stata annunciata di recente una vulnerabilità di sicurezza (CVE-2019-5736) in runC, il runtime dei contenitori di basso livello che supporta Docker e i motori di contenitori associati. La vulnerabilità consente a un contenitore dannoso di eseguire l'escalation dei privilegi nel computer host quando un utente esegue il comando exec per completare un'operazione in un'istanza in esecuzione del contenitore.

Microsoft ha creato una nuova versione del runtime dei contenitori Moby (v3.0.4) che include l'aggiornamento OCI (Open Container Initiative) per la risoluzione di questa vulnerabilità. Ti consigliamo di aggiornare il runtime dei contenitori nel tuo dispositivo IoT Edge usando le istruzioni applicabili seguenti:

Versione Linux x64 basata su Debian (DEB):

  1. Segui le istruzioni per la registrazione al feed del repository su chiavi e software Microsoft.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Versione Linux x64 basata su CentOS (RPM):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Versione Linux ARM32 basata su Debian (ad esempio, Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Aggiorna Docker Engine (18.09.2 o versione più recente) se stai eseguendo test o stai sviluppando con Docker invece del motore Moby creato da Microsoft.

I contenitori Windows su Windows non sono interessati. 

  • Azure IoT Edge
  • Security

Prodotti correlati