Correção CVE-2019-5736 para o Azure IoT Edge
Data de publicação: 12 fevereiro, 2019
Recentemente, foi anunciada uma vulnerabilidade de segurança (CVE-2019-5736) no runC, o runtime do contentor de baixo nível que suporta o Docker e os motores de contentor associados. A vulnerabilidade permite a um contentor malicioso escalar privilégios no computador anfitrião quando um utilizador executa o comando exec para executar uma operação numa instância em execução desse contentor.
A Microsoft criou uma nova versão do runtime do contentor Moby (v3.0.4) que inclui a atualização OCI (Open Container Initiative) para corrigir esta vulnerabilidade. Recomendamos vivamente que atualize o runtime do contentor no seu dispositivo IoT Edge através das seguintes instruções, conforme aplicável:
X64 baseado no Linux Debian (.deb):
- Siga as instruções para registar a chave e o feed do repositório de software da Microsoft.
- sudo apt-get update
- sudo apt-get install moby-engine
X64 baseado no Linux CentOS (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
ARM32 baseado no Linux Debian (por exemplo, Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
- sudo dpkg -i ./moby_engine.deb
Atualize o Docker Engine (18.09.2 ou mais recente) se estiver a testar ou a desenvolver com o Docker em vez do moby-engine incorporado da Microsoft.
Os contentores do Windows não são afetados.