VENOM verwijst naar een beveiligingsprobleem dat het gevolg is van een bufferoverloop in een stuurprogramma op kernelniveau dat in veel standaard gevirtualiseerde omgevingen is opgenomen. De VENOM-kwetsbaarheid kan aanvallers toegang geven tot het hostbesturingssysteem en, als gevolg daarvan, andere gastbesturingssystemen op dezelfde host.
VENOM is met name van belang voor ondernemingen, omdat het de datacenters en cloudservices van bedrijven in gevaar kan brengen, die tijdens hun activiteiten sterk afhankelijk zijn van gevirtualiseerde systemen.
VENOM-specificaties en inspanningen om kwetsbaarheid te herstellen
Beveiligingsbedrijf CrowdStrike ontdekte en noemde de VENOM-kwetsbaarheid begin 2015. VENOM, een afkorting voor Virtualized Environment Neglected Operations Manipulation, komt voort uit QEMU’s virtuele Floppy Disk Controller (FDC), die een kwetsbaarheid met zich meebrengt waardoor een aanvaller code kan uitvoeren door er een te koppelen van twee gebrekkige opdrachten met betrekking tot de controller met een bufferoverloop.
De VENOM-kwetsbaarheid treft KVM, Xen en native QEMU virtuele machines. Virtuele machines die draaien op Microsoft Hyper-V of VMware hypervisors worden niet beïnvloed door VENOM. De VENOM-kwetsbaarheid werkt met de standaardconfiguratie van de getroffen virtualisatieplatforms, dus zelfs als de FDC-schijf niet aan het platform is toegevoegd, zijn systemen nog steeds kwetsbaar.
Gelukkig is er op dit moment geen bewijs dat VENOM in het wild is uitgebuit, en veel softwarebedrijven hebben onlangs updates uitgebracht voor hun producten die de VENOM-kwetsbaarheid verhelpen, waaronder Red Hat, Rackspace, SUSE en Citrix.