Vagrante inseguro por defecto?

Editar 2: TL; DR:La respuesta fue sí en 2013, pero esta falla se ha corregido.

Siguiendo las instrucciones de introducción en vagrantup.com, parece que acabo con una máquina virtual que acepta conexiones SSH en el puerto 2222 para que cualquier persona pueda obtener acceso de root a mi VM y leer el directorio de trabajo de mi host con las credenciales predeterminadas (nombre de usuario) = contraseña = vagrant o vagrant_insecure_private_key).

¿Es esto cierto? En caso afirmativo, ¿por qué no se considera una vulnerabilidad de seguridad enorme? ¿Qué pasaría si hubiera copiado datos confidenciales a la máquina virtual?

EDITAR: y para aquellos que piensan que alguien en Internet puede leer sus fuentes y ejecutar código arbitrario en su VM no es tan malo, le recomiendo leer la sección "Rompiendo" en esta publicación del blog.http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant/

En pocas palabras: ejecutar Vagrant "según lo previsto" también puede permitir que cualquier persona entre en su máquina de host / desarrollo (por ejemplo, mediante el uso de un gancho de post-commit de git malicioso).

Respuestas a la pregunta(6)

Su respuesta a la pregunta