摘要:
containerd security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2519
发布日期: 2025年6月13日
关联CVE: CVE-2024-40635
containerd 是一个行业标准的容器运行时,强调简洁性、健壮性和可移植性。它作为守护进程在 Linux 和 Windows 上运行,能够管理主机系统的完整容器生命周期:镜像传输与存储、容器执行与监控、底层存储和网络连接等。
安全修复:
containerd 是一个开源容器运行时。在 1.6.38、1.7.27 和 2.0.4 之前的版本中发现一个缺陷:当容器以超过 32 位有符号整数最大值的 UID:GID 用户身份启动时,可能引发溢出情况,最终导致容器以 root 身份(UID 0)运行。对于要求容器以非 root 用户运行的环境,这可能导致意外行为。该缺陷已在 containerd 1.6.38、1.7.27 和 2.04 版本中修复。临时解决方案是确保仅使用受信任的镜像,且只有受信任的用户拥有导入镜像的权限。(CVE-2024-40635)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-40635 | KY3.5.3 | containerd | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.2.0-321.ky3_5.kb1 |
containerd | aarch64 | 1.2.0-321.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名