CVE-2019-5736 løsning for Azure IoT Edge
Publiseringsdato: 12 februar, 2019
Nylig var et sikkerhetsproblem (CVE-2019-5736) kunngjort i runC, beholder kjøretiden på lavnivå som støtter Docker og tilhørende beholdermotorer. Sikkerhetsproblemet tillater en skadelig beholder å eskalere tillatelser på vertsmaskinen når en bruker kjører exec-kommandoen for å utføre en operasjon i en kjørende forekomst på denne beholderen.
Microsoft har bygget en ny versjon av Moby-beholderens kjøretid (v3.0.4) som inkluderer Open Container Initiative (OCI) oppdateringen for å løse dette sikkerhetsproblemet. Vi anbefaler på det sterkeste at du oppdaterer beholderens kjøretid på din IoT Edge-enhet ved hjelp av følgende relevante instruksjoner:
Linux Debian-basert X64 (.deb):
- Følginstruksjonerfor å registrere deg til repositorium-feed for Microsoft nøkkel og programvare.
- sudo apt-get update
- sudo apt-get install moby-engine
Linux CentOS-basert X64 (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
Linux Debian-basert ARM32 (for eksempel Raspberry Pi):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo dpkg -i ./moby_engine.deb
Vennligst oppdater Docker Engine (18.09.2 eller nyere)hvis du tester eller utvikler med Docker i stedet for den Microsoft-bygde moby-motoren.
Windows-beholdere på Windows er ikke påvirket.