Provavelmente. Definitivamente em vmware-tools. O buffer de cópia / colagem e as áreas de memória compartilhada de teclado / mouse permitem acesso ao host. Se o virtual estiver enraizado, é trivial determinar o tipo de virtualização usado e hackear / instalar suas próprias ferramentas de cliente. AFAIK, apenas o vmware teve um código de exemplo para hackear esses canais da API e foi corrigido por algum tempo.
Dito isto, as mudanças de você sendo hackeadas desta forma provavelmente são próximas de zero. Eu não me preocuparia até que começássemos a ver hacks publicados usando esses métodos. Ou melhor, há muitas outras coisas para gastar tempo garantindo primeiro. Acesso a arquivos compartilhados, não usando um DMZ, firewalls incorretos, senhas fracas, permissões de arquivos ruins são mais importantes.
Lembre-se sempre, hacks de redes sociais, sistemas mal configurados e funcionários insatisfeitos e estupidez simples (vendendo dados de discos rígidos carregados no ebay, senha gravada para o monitor, etc.) são os quatro principais pontos de entrada para a maioria dos hacks de sistema informados.Aqui está um, houve outros - VMWARE - um escalonamento de privilégios VMCI em hosts baseados no Windows ou Windows- convidados baseados.
O OpenBSD tem a atitude certa. Não instale a menos que seja absolutamente necessário. Você pode instalar o driver de rede das ferramentas do cliente por conta própria. Os virtuais "seguros" não devem ter acesso a arquivos compartilhados, consoles, etc.