EDIT 2: TL; DR: ответ был да в 2013 году, но этот недостаток был исправлен
Следуя инструкциям Getting Started на vagrantup.com, я, кажется, получаю виртуальную машину, принимающую SSH-соединения на порту 2222, чтобы каждый мог получить root-доступ к моей виртуальной машине и прочитать рабочий каталог моего хоста по умолчанию credentials (username = password = vagrant или vagrant_insecure_private_key).
Это правда? Если да, то почему это не считается уязвимой уязвимостью безопасности? Что делать, если я скопировал конфиденциальные данные в виртуальную машину?
EDIT: и для тех, кто считает, что кто-то из Интернета, способный читать ваши источники и выполнять произвольный код на вашей виртуальной машине, не так уж плохо, я рекомендую прочитать раздел "Разбивка" в этом сообщение в блоге http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant/
Вкратце: запуск Vagrant "по назначению" также может позволить любому пользователю проникнуть на ваш компьютер для хоста/разработки (например, с помощью вредоносного git коммита post-commit).