编辑2:TL; DR:答案是在2013年是,但此缺陷已得到修复
按照vagrantup.com上的《入门指南》,我似乎最终得到了一个虚拟机,该虚拟机在端口2222上接受SSH连接,以便任何人都可以使用默认凭据(用户名)对我的VM进行root访问,并读取我的主机工作目录。 = password = vagrant或vagrant_insecure_private_key)。
这是真的?如果是,为什么不将其视为巨大的安全漏洞?如果我已将敏感数据复制到虚拟机怎么办?
编辑:对于那些认为互联网上的任何人都可以读取您的源代码并在您的VM上执行任意代码的人来说,还不错,我建议阅读此博客文章http://blog.ontoilologic中的“突破”部分。 com / blog / 2012/10/31 / in-of-and-of-vagrant /
简而言之:“按预期”运行Vagrant也可以使任何人闯入您的主机/开发计算机(例如,通过使用恶意的git post-commit钩子)。