CVE-2024-21626 affecte le composant runc dans les systèmes de gestion de conteneurs. La plupart des services AWS ont publié des mises à jour ou patcheront automatiquement les systèmes affectés.
Les utilisateurs d'Amazon Linux doivent appliquer les mises à jour disponibles pour Amazon Linux 1, 2 et 2023. Les utilisateurs de Bottlerocket recevront une mise à jour de runc dans la prochaine version Bottlerocket 1.19.0.
Les clients d'ECS peuvent mettre à jour vers les dernières AMI ou effectuer une commande « yum update —security » pour appliquer le correctif. Les utilisateurs d'EKS peuvent mettre à niveau les groupes de nœuds, les nœuds Karpenter ou les nœuds de travail autogérés.
EKS Fargate appliquera automatiquement le correctif aux nouveaux pods à partir du 1er février 2024. Les pods existants doivent être supprimés après le 2 février 2024 pour recevoir le correctif.
EKS Anywhere fournit des images mises à jour avec le runtime corrigé. Les clients peuvent mettre à niveau les clusters pour utiliser ces images.
Les utilisateurs d'AWS Elastic Beanstalk peuvent appliquer des mises à jour de plateforme ou mettre à niveau la version de plateforme de leur environnement. Les utilisateurs de Finch doivent mettre à niveau leur installation macOS vers la dernière version.
L'AMI Deep Learning Amazon Linux 2 consommera automatiquement les dernières mises à jour de runc. Les clients Batch utilisant l'AMI de l'environnement de calcul par défaut doivent la remplacer par la dernière version.
Les ressources SageMaker créées ou redémarrées après le 2 février 2024 utiliseront automatiquement le runc corrigé. Les points de terminaison d'inférence SageMaker Live seront automatiquement corrigés d'ici le 7 février 2024.
aws.amazon.com
CVE-2024-21626 - Runc container issue
Create attached notes ...
