CVE-2019-5736 fix for Azure IoT Edge
發佈日期: 二月 12, 2019
最近宣布了 runC 中存在資訊安全漏洞 (CVE-2019-5736),runC 為支援 Docker 及相關容器引擎的低層級容器執行階段。該漏洞在使用者執行 exec 命令,以在該容器正在執行的執行個體中執行作業時,允許惡意容器提高主機電腦上的權限。
Microsoft 建置了新的 Moby 容器執行階段版本 (v3.0.4),內含 Open Container Initiative (OCI) 更新,可以解決此漏洞。強烈建議您使用下列指示,來更新您 IoT Edge 裝置上適用的容器執行階段:
Linux 以 Debian 為基礎的 X64 (.deb):
- 請遵循此指示來註冊 Microsoft 金鑰及軟體存放庫摘要。
- sudo apt-get update
- sudo apt-get install moby-engine
Linux 以 CentOS 為基礎的 X64 (.rpm):
- curl -L https://aka.ms/moby-engine-x86_64-rpm-latest -o moby-engine-3.0.4-centos.x86_64.rpm
- sudo yum install -y ./moby-engine-3.0.4-centos.x86_64.rpm
Linux 以 Debian 為基礎的 ARM32 (例如 Raspberry Pi):
- curl -L https://aka.ms/moby-engine-armhf-latest -o moby_engine.deb
- sudo dpkg -i ./moby_engine.deb
如果您使用 Docker,而非 Microsoft 建置的 moby 引擎進行測試或開發,請更新 Docker Engine (18.09.2 或更新版本)。
Windows 上的 Windows 容器不會受影響。