Documentação de orientação no CVE-2018-15664 para o Azure IoT Edge
Data de publicação: 23 julho, 2019
A Microsoft criou uma nova versão do runtime do contentor Moby, v3.0.6, que inclui uma atualização para corrigir uma vulnerabilidade comunicada recentemente, o CVE-2018-15664. Recomendamos que atualize o runtime do contentor no dispositivo IoT Edge, mesmo que não afete os dispositivos IoT Edge padrão. O produto não utiliza o comando "docker cp", que é o ponto de ataque; no entanto, é possível que os cenários avançados sejam vulneráveis. Os módulos que foram criados com privilégios elevados e um socket do docker montado correm um risco maior.
Pode encontrar mais informações sobre esta vulnerabilidade aqui.
Utilize as seguintes instruções, conforme aplicável, para atualizar o Moby.
X64 baseado no Linux Debian (.deb):
- Siga as instruções para registar a chave da Microsoft e o feed de repositório de software.
- sudo apt-get update
- sudo apt-get install moby-engine
X64 baseado no Linux CentOS (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.6-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.6-centos.x86_64.rpm
ARM32 baseado no Linux Debian (por exemplo, Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby-engine_3.0.6_armhf.deb
- sudo dpkg -i ./moby-engine_3.0.6_armhf.deb
Atualize o Docker Engine (18.09.7 ou mais recente) se estiver a testar ou a desenvolver com o Docker em vez do moby-engine incorporado da Microsoft.
O Windows não é afetado.