CVE-2019-5736-korrigering för Azure IoT Edge
Publiceringsdatum: 12 februari, 2019
Nyligen meddelades att en säkerhetsrisk (CVE-2019-5736) upptäckts i runC (containerkörning på låg nivå som stöder Docker och tillhörande containermotorer). Säkerhetsrisken gör att en skadlig container kan eskalera privilegier på värddatorn när en användare kör exec-kommandot för att köra en åtgärd i en aktiv instans av den containern.
Microsoft har skapat en ny version av Moby-containerkörningen (v3.0.4) som innefattar en OCI-uppdatering (Open Container Initiative) för att åtgärda den här säkerhetsrisken. Vi rekommenderar starkt att du uppdaterar containerkörningen på din IoT Edge-enhet enligt följande instruktioner:
Linux Debian-baserad X64 (.deb):
- Följ instruktionerna för att registrera dig för Microsoft-feeden för nyckel- och programvarulagringsplatser.
- sudo apt-get update
- sudo apt-get install moby-engine
Linux CentOS-baserad X64 (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
Linux Debian-baserad ARM32 (till exempel Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
- sudo dpkg -i ./moby_engine.deb
Uppdatera Docker-motorn (18.09.2 eller senare) om du testar eller utvecklar med Docker i stället för Microsofts Moby-motor.
Windows-containrar i Windows påverkas inte.