De firma CrowdStrike heeft een kwetsbaarheid in de virtual floppy disk controller van QEMU ontdekt. Dit onderdeel wordt onder andere gebruikt door Xen en KVM. Het gat maakt het mogelijk om toegang te krijgen tot het hostsysteem waar virtuele machines bovenop draaien.
Het beveiligingsgat, dat Venom is gedoopt, is ontdekt in de virtuele-floppycontroller. Deze wordt gebruikt door diverse hypervisors, waaronder Xen, KVM en de native QEMU-client. De hypervisors van Hyper-V van Microsoft, VMware en Bochs zijn niet kwetsbaar.
Volgens CrowdStrike bevat QEMU's gevirtualiseerde floppydrivecontroller een bug als er bepaalde commando's worden verstuurd. Hierdoor ontstaat een bufferoverflow en kan er kwaadaardige code in de hypervisor worden uitgevoerd. Het gevolg is dat een aanvaller potentieel andere virtuele machines of het onderliggende besturingssysteem kan aanvallen.
Om de bug in de virtuele-floppycontroller te misbruiken, dient een aanvaller of de gebruikte malware wel over rootrechten of administrator-toegang te beschikken voor het betreffende virtuele gastsysteem. Verder zijn alle onderliggende hostbesturingssystemen waarop de hypervisor draait kwetsbaar voor het Venom-beveiligingsgat.
De bug zou al sinds 2004 in de broncode van QEMU aanwezig zijn en deels ook nog te misbruiken zijn als de virtual floppy drive controller wordt uitgeschakeld in de hypervisor. Veel virtualisatiesoftware zou inmiddels een update hebben gekregen, waardoor de kwetsbaarheid wordt verholpen.