Azure IoT Edge용 CVE-2019-5736 수정
게시된 날짜: 2월 12, 2019
최근, Docker 및 관련 컨테이너 엔진을 지원하는 하위 수준 컨테이너 런타임인 runC에 있는 보안 취약성(CVE-2019-5736)이 발표되었습니다. 이 취약성으로 인해, 사용자가 exec 명령을 실행하여 악성 컨테이너의 실행 인스턴스에서 작업을 실행할 때 이 컨테이너가 호스트 머신의 권한을 높일 수 있습니다.
Microsoft는 이 취약성을 해결하기 위해 OCI(Open Container Initiative) 업데이트가 포함된 새 버전의 Moby 컨테이너 런타임(v3.0.4)을 빌드했습니다. 해당하는 경우 다음 지침에 따라 IoT Edge 디바이스의 컨테이너 런타임을 업데이트하는 것이 좋습니다.
Linux Debian 기반 X64(.deb):
- 지침에 따라 Microsoft 키 및 소프트웨어 리포지토리 피드에 등록합니다.
- sudo apt-get update
- sudo apt-get install moby-engine
Linux CentOS 기반 X64(.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
Linux Debian 기반 ARM32(예: Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
- sudo dpkg -i ./moby_engine.deb
Microsoft가 빌드한 moby 엔진 대신 Docker를 사용하여 테스트 또는 개발하는 경우에는 Docker 엔진(18.09.2 이상)을 업데이트하세요.
Windows의 Windows 컨테이너는 영향을 받지 않습니다.