CVE-2019-5736-korrigering för Azure IoT Edge

Publiceringsdatum: 13 februari, 2019

Nyligen meddelades att en säkerhetsrisk (CVE-2019-5736) upptäckts i runC (containerkörning på låg nivå som stöder Docker och tillhörande containermotorer). Säkerhetsrisken gör att en skadlig container kan eskalera privilegier på värddatorn när en användare kör exec-kommandot för att köra en åtgärd i en aktiv instans av den containern.

Microsoft har skapat en ny version av Moby-containerkörningen (v3.0.4) som innefattar en OCI-uppdatering (Open Container Initiative) för att åtgärda den här säkerhetsrisken. Vi rekommenderar starkt att du uppdaterar containerkörningen på din IoT Edge-enhet enligt följande instruktioner:

Linux Debian-baserad X64 (.deb):

  1. Följ instruktionerna för att registrera dig för Microsoft-feeden för nyckel- och programvarulagringsplatser.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux CentOS-baserad X64 (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux Debian-baserad ARM32 (till exempel Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Uppdatera Docker-motorn (18.09.2 eller senare) om du testar eller utvecklar med Docker i stället för Microsofts Moby-motor.

Windows-containrar i Windows påverkas inte. 

  • Azure IoT Edge
  • Security

Tillhörande produkter