Ana içeriğe atla

Azure IoT Edge için CVE-2019-5736 düzeltmesi

Yayımlanma tarihi: 12 Şubat, 2019

Kısa bir süre önce, Docker’ı ve ilişkili kapsayıcı altyapılarını destekleyen düşük düzeyli kapsayıcı çalışma zamanı olan runC’de bir güvenlik açığı (CVE-2019-5736) olduğu duyuruldu. Bir kullanıcı zararlı bir kapsayıcının çalışan bir örneğinde işlem yürütmek amacıyla exec komutunu çalıştırdığında güvenlik açığı bu kapsayıcının ana makinede ayrıcalık vermesini sağlıyor.

Microsoft, bu güvenlik açığını gidermek için Açık Kaynak Girişimi (OCI) güncelleştirmesini içeren yeni bir Moby kapsayıcı çalışma zamanı sürümü (v3.0.4) oluşturdu. Aşağıdaki yönergeleri gerektiği şekilde uygulayarak IoT Edge cihazınızdaki kapsayıcı çalışma zamanını güncelleştirmenizi önemle öneriyoruz:

Linux Debian tabanlı X64 (.deb):

  1. Microsoft anahtar ve yazılım deposu akışına kaydolmak için yönergeleri izleyin.
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux CentOS tabanlı X64 (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux Debian tabanlı ARM32 (örneğin, Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

Microsoft tarafından oluşturulan moby altyapısı yerine Docker ile test veya geliştirme yapıyorsanız lütfen Docker Engine’i (18.09.2 veya üzeri) güncelleştirin.

Windows’taki Windows kapsayıcıları bundan etkilenmez. 

  • Azure IoT Edge
  • Security

İlgili Ürünler