Veel servers op deze wereld zijn gevirtualiseerd. Dat wil zeggen dat server hardware wordt gesimuleerd door software. De combinatie van de gesimuleerde server hardware, het besturingssysteem en daarop geïnstalleerde applicatiesoftware noemen we een VM (Virtual Machine).
Op een fysieke server kunnen meerdere VM's actief zijn. VM's kunnen niet direct op server hardware draaien, daar is ofwel een gangbaar besturingssysteem (zoals Debian Linux of Microsoft Windows) voor nodig aangevuld met virtualisatiesoftware (zoals VMware Workstation), of een gespecialiseerd bestiringssysteem (zoals VMware ESXi), ook bekend als hypervisor.
Een VM wordt ook een guest genoemd terwijl een fysieke server met hypervisor een host (in de zin van gastheer) wordt genoemd.
In de praktijk kunnen er vele VM's op 1 fysieke server (of enkele fysieke servers) draaien. Bij een hosting provider kunnen die VM's van verschillende klanten zijn, maar ook als dat niet zo is wil je niet dat je vanuit 1 VM toegang hebt tot 1 of meer andere VM's. Omdat VM's "op de host draaien" is het onvermijdelijk dat je vanuit de host VM's kunt beïnvloeden; je zult de host dus moeten vertrouwen. Omgekeerd hoor je vanuit een VM niet de host te kunnen beïnvloeden.
Bij een guest to host escape is het, door een bug, toch mogelijk om vanuit een guest wijzigingen op de host door te voeren. Meestal betekent dit dat kwaadaardige exploit code, gestart in de VM, ervoor zorgt dat er code op de host wordt uitgevoerd. Vanuit de host heeft de aanvaller vervolgens toegang tot alle andere VM's, wat natuurlijk een zeer onwenselijke situatie oplevert. Het risico is dus dat als 1 van de VM's gecompromitteerd raakt (c.q. de beheerder ervan of een gewone gebruiker kwaadaardig is), de aanvaller ook (alle) andere VM's kan overnemen.
Ik kan me niet herinneren eerder een guest to host escape in ESXi gezien te hebben, maar in elk geval is daar nu sprake van waardoor veel beheerders zich zorgen zullen maken. Niet alleen om deze ene kwetsbaarheid waar nu een patch voor beschikbaar is, maar zich ook zullen afvragen welke kwetsbaarheden er nog meer bestaan.