Il y a eu des problèmes de sécurité avec VMWare, KVM et XEN dans le passé, où il était possible d'être root sur le serveur VM si l'on était root dans la VM.
Mise à jour 1 :
C'est pourquoi je comprends la réticence à transmettre les mots de passe root, même pour les machines virtuelles.
Voici un exemple pour XEN CVE-2012-3515 (ce qui semble inoffensif au troisième coup d'œil).
Voici un exemple pour KVM CVE-2011-2512 .
Voici un exemple pour VMWare CVE-2012-1518 .
Comme il peut y avoir d'autres exploits inconnus de type "zero-day", on ne peut jamais être sûr...
Mise à jour 2 :
L'accès à la racine dans XEN vous donnera le contrôle sur xen-ram-ballooning également. Cela peut aussi avoir des effets secondaires néfastes sur le serveur VM (j'ai testé cela sur un Dom0 XEN : il y a des cas où le Dom0 ne dit plus la vérité à l'administrateur sur la consommation de mémoire du DomU).