CVE-2019-5736 løsning for Azure IoT Edge

Publiseringsdato: 12 februar, 2019

Nylig var et sikkerhetsproblem (CVE-2019-5736) kunngjort i runC, beholder kjøretiden på lavnivå som støtter Docker og tilhørende beholdermotorer. Sikkerhetsproblemet tillater en skadelig beholder å eskalere tillatelser på vertsmaskinen når en bruker kjører exec-kommandoen for å utføre en operasjon i en kjørende forekomst på denne beholderen.

Microsoft har bygget en ny versjon av Moby-beholderens kjøretid (v3.0.4) som inkluderer Open Container Initiative (OCI) oppdateringen for å løse dette sikkerhetsproblemet. Vi anbefaler på det sterkeste at du oppdaterer beholderens kjøretid på din IoT Edge-enhet ved hjelp av følgende relevante instruksjoner:

Linux Debian-basert X64 (.deb):

  1. Følginstruksjonerfor å registrere deg til repositorium-feed for Microsoft nøkkel og programvare.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux CentOS-basert X64 (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux Debian-basert ARM32 (for eksempel Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo dpkg -i ./moby_engine.deb

Vennligst oppdater Docker Engine (18.09.2 eller nyere)hvis du tester eller utvikler med Docker i stedet for den Microsoft-bygde moby-motoren.

Windows-beholdere på Windows er ikke påvirket. 

  • Azure IoT Edge
  • Security

Relaterte produkter