EDIT 2: TL; DR: la risposta era sì nel 2013, ma questo difetto è stato risoltoVagrant non protetto per impostazione predefinita?
Seguendo le istruzioni introduttive sulla vagrantup.com, mi sembra di finire con una macchina virtuale che accetta le connessioni SSH sulla porta 2222 in modo che chiunque possa ottenere l'accesso di root alla mia VM e leggere la mia directory di lavoro host utilizzando le credenziali predefinite (username = password = vagrant o vagrant_insecure_private_key).
È vero? In caso affermativo, perché non è considerata una vulnerabilità di sicurezza spalancata? Cosa succede se ho copiato dati sensibili sulla VM?
EDIT: e per coloro che pensano che chiunque su Internet di essere in grado di leggere le vostre fonti e l'esecuzione di codice arbitrario sulla macchina virtuale non è così male, vi consiglio di leggere la sezione "Breaking out" in questo post del blog http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant/
In breve: l'esecuzione di Vagrant "come previsto" può anche consentire a chiunque di penetrare nel computer host/sviluppo (ad esempio, utilizzando un hook git post-commit dannoso).
Il collegamento a _breaking dentro e fuori di vagrant_ è interrotto. Attualmente funziona: http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant/ – pnd
http://web.archive.org/web/20160714220643/ http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant –