Пропустить и перейти к основному содержимому

Исправление CVE-2019-5736 для Azure IoT Edge

Дата публикации: 12 февраля, 2019

Недавно было объявлено об обнаружении уязвимости (CVE-2019-5736) в runC, низкоуровневой среде выполнения контейнера, поддерживающей Docker и соответствующие подсистемы контейнеров. Уязвимость позволяет вредоносному контейнеру повышать привилегии на главном компьютере, когда пользователь запускает команду exec для выполнения операции в запущенном экземпляре такого контейнера.

Корпорация Майкрософт разработала новую версию среды выполнения контейнера Moby (версия 3.0.4) с обновлением спецификации Open Container Initiative (OCI), устраняющим эту уязвимость. Мы настоятельно рекомендуем обновить среду выполнения контейнера на устройстве IoT Edge, следуя изложенным ниже соответствующим инструкциям.

Под управлением 64-разрядной ОС Linux Debian (.deb):

  1. Выполните эти инструкции, чтобы зарегистрировать канал репозитория программного обеспечения и ключей (Майкрософт).
  2. sudo apt-get update.
  3. sudo apt-get install moby-engine.

Под управлением 64-разрядной ОС Linux CentOS (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm.
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm.

Под управлением ОС Linux Debian на базе ARM32 (например Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb.
  2. sudo dpkg -i ./moby_engine.deb.

Обновите подсистему Docker (до версии 18.09.2 или более поздней версии), если для разработки вы используете ее, а не подсистему Moby от Майкрософт.

Контейнеры Windows в Windows не подвержены этой уязвимости. 

  • Azure IoT Edge
  • Security

Связанные продукты