نقطه ضعف Venom یک نقطه ضعف جدید و حیاتی در ابزاری که توسط چندین بستر مجازی سازی (Virtualization) بکار گرفته شده، شناسایی گردیده که می تواند اطلاعات نگهداری شده بر روی ماشین های مجازی را در معرض خطر قرار دهد.
این نقطه ضعف جدید(Venom) که دارای شناسه CVE-2015-3456 است، امکان فرار از ماشین مجازی (VM) و اجرای دستور بر روی سیستم میزبان (Host) را فراهم می آورد.
ضعف Venom در ابزار Floppy Disk Controller یا FDC است که توسط موسسهQEMU ، سازنده برنامه متن باز با همین نام که نوعی Machine Emulator & Virtualizer است، تهیه و بکار رفته است. ابزار FDC در بسترهای مجازی سازی KVM و Xen نیز مورد استفاده قرار گرفته است.
بسترهای مجازی سازی VMware و Microsoft Hyper-V فاقد این ضعف امنیتی هستند.
در گذشته نیز ضعفهای امنیتی که منجر به فرار از ماشین مجازی (VM) می شدند، کشف و شناسایی شده اند. ولی ضعف جدید Venom به دلیل اینکه در چندین بستر مجازی سازی وجود دارد و با تنظیمات پیش فرض ماشین مجازی، قابل سوء استفاده است، از اهمیت خاصی برخوردار می باشد.
فرد مهاجم نیاز به دسترسی root بر روی ماشین مجازی دارد تا از ضعف Venom سوء استفاده کند و بتواند دستورات مخرب را بر روی سیستم میزبان اجرا کند. ولی پس از آن، دسترسی به تمام سرورهای مجازی بر روی سیستم میزبان خواهد داشت. همچنین فرد مهاجم قادر به شنود ترافیک خروجی از ماشین های مجازی بر روی میزبان خواهد بود.
نسخه های به روز شده ای از سوی پروژه های QEUM و Xen جهت رفع این ضعف امنیتی منتشر شده است.
تاکنون گزارشی از سوء استفاده واقعی و عملی از این ضعف امنیتی دریافت نشده است. گرچه سوء استفاده موفق از ضعف امنیتی Venom کمی پیچیده است، با این حال اعمال نسخه های به روز شده بسترهای آسیب پذیر توضیه می شود.
فسا-پسا