Una domanda come questa mi fa schioccare la fronte. Sono dall'altro lato della sicurezza, "la sicurezza non dovrebbe interferire con l'esperienza dell'utente, a meno che non sia previsto o richiesto per impedire alla persona media di svolgere attività dannose".
Prevenire l'uso sudo di vim è solo un cerotto. Come affermato in precedenza, qualcuno può semplicemente usare:
sudo su -
O
sudo /bin/bash
O
sudo nano file
O
sudo my_exectuable_text_editor file
ect
Se sei davvero preoccupato per qualcuno che fa qualcosa di dannoso sulla scatola, non dare loro privilegi sudo (o password di root ovviamente), punto. Non esiste un proiettile a nastro per impedire attività dannose utilizzando sudo e ti farà impazzire solo "applicando" tutte le "correzioni" per assicurarti che una persona non possa fare nulla di dannoso.
Qualcuno ha menzionato il cambio di proprietà / gruppi. Questo è un problema grave come se il web server fosse eseguito come un altro utente e tu cambiassi i permessi sul file, ora all'improvviso il tuo sito non funziona. Beh, ovviamente questo non ti aiuterà. È possibile aggiungersi al gruppo in cui viene eseguito il server Web, tuttavia, se il gruppo non ha accesso in scrittura ai file, è necessario eseguire chmod -R g + w * (o singoli file chmod) che potrebbe non essere quello che vuoi e può essere una seccatura se devi modificare ogni file.
Alcune persone hanno persino suggerito di usare rvim. Certo, si potrebbe semplicemente aggiungere una riga in / etc / sudoers per consentire solo a determinati utenti di sudo rvim, tuttavia sarebbe logicamente logico che se si dovesse percorrere quella strada, potrebbe essere meglio implementare un file manager basato sul web. In questo modo è in esecuzione come l'utente sul quale è in esecuzione il server Web, quindi nessun problema di autorizzazione dei file e puoi comunque avere un controllo granulare su chi modifica i file.
I miei due centesimi comunque.