Avançar para o conteúdo principal

Correção CVE-2019-5736 para o Azure IoT Edge

Data de publicação: 12 fevereiro, 2019

Recentemente, foi anunciada uma vulnerabilidade de segurança (CVE-2019-5736) no runC, o runtime do contentor de baixo nível que suporta o Docker e os motores de contentor associados. A vulnerabilidade permite a um contentor malicioso escalar privilégios no computador anfitrião quando um utilizador executa o comando exec para executar uma operação numa instância em execução desse contentor.

A Microsoft criou uma nova versão do runtime do contentor Moby (v3.0.4) que inclui a atualização OCI (Open Container Initiative) para corrigir esta vulnerabilidade. Recomendamos vivamente que atualize o runtime do contentor no seu dispositivo IoT Edge através das seguintes instruções, conforme aplicável:

X64 baseado no Linux Debian (.deb):

  1. Siga as instruções para registar a chave e o feed do repositório de software da Microsoft.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

X64 baseado no Linux CentOS (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

ARM32 baseado no Linux Debian (por exemplo, Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Atualize o Docker Engine (18.09.2 ou mais recente) se estiver a testar ou a desenvolver com o Docker em vez do moby-engine incorporado da Microsoft.

Os contentores do Windows não são afetados. 

  • Azure IoT Edge
  • Security

Produtos Relacionados