El equipo de ciberseguridad CrowdStrike ha publicado en su blog el descubrimiento de una vulnerabilidad que afecta al software de virtualización QEMU en cualquier sistema operativo. La vulnerabilidad CVE-2015-3456 (nombre en clave ‘VENOM’) afecta a QEMU, KVM y Xen, y permite a los procesos del interior de una máquina virtual acceder a los recursos de la máquina anfitrión. Para conseguirlo, se envían comandos de bajo nivel a la controladora de disquetera virtual, causando un buffer overflow y la ejecución en la máquina anfitrión de código arbitrario con los mismos privilegios con los que corre el proceso QEMU. La vulnerabilidad sigue existiendo incluso si la disquetera virtual aparece como deshabilitada en la configuración de QEMU. La vulnerabilidad es teórica, ya que todavía no se conoce ningún exploit que sea capaz de aprovecharla en la práctica. Aún así, la mayoría de proveedores de VPS ya han actualizado sus máquinas (Amazon, Digital Ocean, Linode, Rackspace). Las plataformas Bochs, VMWare y Hyper-V no están afectadas. Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las máquinas virtuales siempre deberían ejecutarse en sandboxes aislados y con privilegios mínimos, utilizando mecanismos ya existentes como los stubdomains. La información completa sobre la vulnerabilidad puede encontrarse en la página de VENOM. Más opiniones en reddit y Slashdot.