CVE-2019-5736-oplossing voor Azure IoT Edge

Publicatiedatum: 12 februari, 2019

Onlangs is voor runC een beveiligingsprobleem (CVE-2019-5736) aangekondigd. Deze containerruntime op laag niveau biedt ondersteuning voor Docker en gekoppelde containerengines. Het beveiligingsprobleem leidt ertoe dat met een schadelijke container escalatie van bevoegdheden op de hostmachine kan worden uitgevoerd wanneer een gebruiker met de opdracht exec een bewerking in een actieve instantie van de betreffende container uitvoert.

Microsoft heeft een nieuwe versie van de Moby-containerruntime (v3.0.4) ontwikkeld die de OCI-update (Open Container Initiative) bevat waarmee dit beveiligingsprobleem wordt verholpen. We raden u sterk aan de containerruntime op uw IoT Edge-apparaat bij te werken met de volgende instructies,waar van toepassing:

Linux Debian X64 (.deb):

  1. Volg de instructies om de Microsoft-sleutel en de feed voor de softwareopslagplaats te registreren.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux CentOS X64 (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux Debian ARM32 (bijvoorbeeld Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Als u test of ontwikkelt met Docker in plaats van met de door Microsoft ontwikkelde Moby-engine, moet u de Docker-engine (18.09.2 of recenter) bijwerken.

Dit beveiligingsprobleem heeft geen invloed op Windows-containers in Windows. 

  • Azure IoT Edge
  • Security

Verwante producten