주 콘텐츠로 건너뛰기

Azure IoT Edge용 CVE-2019-5736 수정

게시된 날짜: 2월 12, 2019

최근, Docker 및 관련 컨테이너 엔진을 지원하는 하위 수준 컨테이너 런타임인 runC에 있는 보안 취약성(CVE-2019-5736)이 발표되었습니다. 이 취약성으로 인해, 사용자가 exec 명령을 실행하여 악성 컨테이너의 실행 인스턴스에서 작업을 실행할 때 이 컨테이너가 호스트 머신의 권한을 높일 수 있습니다.

Microsoft는 이 취약성을 해결하기 위해 OCI(Open Container Initiative) 업데이트가 포함된 새 버전의 Moby 컨테이너 런타임(v3.0.4)을 빌드했습니다. 해당하는 경우 다음 지침에 따라 IoT Edge 디바이스의 컨테이너 런타임을 업데이트하는 것이 좋습니다.

Linux Debian 기반 X64(.deb):

  1. 지침에 따라 Microsoft 키 및 소프트웨어 리포지토리 피드에 등록합니다.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux CentOS 기반 X64(.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux Debian 기반 ARM32(예: Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Microsoft가 빌드한 moby 엔진 대신 Docker를 사용하여 테스트 또는 개발하는 경우에는 Docker 엔진(18.09.2 이상)을 업데이트하세요.

Windows의 Windows 컨테이너는 영향을 받지 않습니다. 

  • Azure IoT Edge
  • Security

관련 제품