EDIT 2 : TL; DR: Die Antwort war ja im Jahr 2013, aber dieser Fehler wurde behoben
Wenn ich den Anweisungen für die ersten Schritte auf vagrantup.com folge, habe ich anscheinend eine virtuelle Maschine, die SSH-Verbindungen an Port 2222 akzeptiert, sodass jeder Root-Zugriff auf meine VM erhalten und mein Host-Arbeitsverzeichnis mit den Standardanmeldeinformationen (Benutzername) lesen kann = password = vagrant oder vagrant_insecure_private_key).
Ist das wahr? Wenn ja, warum wird es nicht als klaffende Sicherheitslücke angesehen? Was wäre, wenn ich vertrauliche Daten auf die VM kopiert hätte?
BEARBEITEN : und für diejenigen, die glauben, dass jeder im Internet in der Lage ist, Ihre Quellen zu lesen und beliebigen Code auf Ihrer VM auszuführen, ist es empfehlenswert, den Abschnitt "Ausbruch" in diesem Blog-Beitrag unter http: //blog.ontoillogical zu lesen. com / blog / 2012/10/31 / Einbruch und Ausstieg aus dem Landstreicher /
Kurz gesagt: Wenn Sie Vagrant "wie beabsichtigt" ausführen, kann jeder in Ihren Host / Entwicklungscomputer eindringen (z. B. mithilfe eines böswilligen Git-Post-Commit-Hooks).