编辑 2:TL;DR:2013 年的答案是肯定的,但这个缺陷已经修复
按照 vagrantup.com 上的入门说明,我似乎最终得到了一个在端口 2222 上接受 SSH 连接的虚拟机,这样任何人都可以使用默认凭据(用户名)获得对我的 VM 的 root 访问权限并读取我的主机工作目录=password=vagrant 或 vagrant_insecure_private_key)。
这是真的?如果是,为什么不认为它是一个巨大的安全漏洞?如果我将敏感数据复制到 VM 会怎样?
编辑:对于那些认为互联网上的任何人都能够阅读您的源代码并在您的 VM 上执行任意代码的人来说还不错,我建议您阅读这篇博文 http://blog.ontoillogical 中的“突破”部分。 com/blog/2012/10/31/闯入和走出流浪者/
简而言之:“按预期”运行 Vagrant 还可以让任何人闯入您的主机/开发机器(例如,通过使用恶意 git post-commit 钩子)。