Исправление CVE-2019-5736 для Azure IoT Edge
Дата публикации: 12 февраля, 2019
Недавно было объявлено об обнаружении уязвимости (CVE-2019-5736) в runC, низкоуровневой среде выполнения контейнера, поддерживающей Docker и соответствующие подсистемы контейнеров. Уязвимость позволяет вредоносному контейнеру повышать привилегии на главном компьютере, когда пользователь запускает команду exec для выполнения операции в запущенном экземпляре такого контейнера.
Корпорация Майкрософт разработала новую версию среды выполнения контейнера Moby (версия 3.0.4) с обновлением спецификации Open Container Initiative (OCI), устраняющим эту уязвимость. Мы настоятельно рекомендуем обновить среду выполнения контейнера на устройстве IoT Edge, следуя изложенным ниже соответствующим инструкциям.
Под управлением 64-разрядной ОС Linux Debian (.deb):
- Выполните эти инструкции, чтобы зарегистрировать канал репозитория программного обеспечения и ключей (Майкрософт).
- sudo apt-get update.
- sudo apt-get install moby-engine.
Под управлением 64-разрядной ОС Linux CentOS (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm.
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm.
Под управлением ОС Linux Debian на базе ARM32 (например Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb.
- sudo dpkg -i ./moby_engine.deb.
Обновите подсистему Docker (до версии 18.09.2 или более поздней версии), если для разработки вы используете ее, а не подсистему Moby от Майкрософт.
Контейнеры Windows в Windows не подвержены этой уязвимости.