跳至主要內容

CVE-2019-5736 fix for Azure IoT Edge

發佈日期: 二月 12, 2019

最近宣布了 runC 中存在資訊安全漏洞 (CVE-2019-5736),runC 為支援 Docker 及相關容器引擎的低層級容器執行階段。該漏洞在使用者執行 exec 命令,以在該容器正在執行的執行個體中執行作業時,允許惡意容器提高主機電腦上的權限。

Microsoft 建置了新的 Moby 容器執行階段版本 (v3.0.4),內含 Open Container Initiative (OCI) 更新,可以解決此漏洞。強烈建議您使用下列指示,來更新您 IoT Edge 裝置上適用的容器執行階段:

Linux 以 Debian 為基礎的 X64 (.deb):

  1. 請遵循此指示來註冊 Microsoft 金鑰及軟體存放庫摘要。
  2. sudo apt-get update
  3. sudo apt-get install moby-engine

Linux 以 CentOS 為基礎的 X64 (.rpm):

  1. curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
  2. sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm

Linux 以 Debian 為基礎的 ARM32 (例如 Raspberry Pi):

  1. curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
  2. sudo dpkg -i ./moby_engine.deb

如果您使用 Docker,而非 Microsoft 建置的 moby 引擎進行測試或開發,請更新 Docker Engine (18.09.2 或更新版本)

Windows 上的 Windows 容器不會受影響。 

  • Azure IoT Edge
  • Security

相關產品