Então você tem um aplicativo PHP simples que é executado com privilégios de root. Funciona bem, tudo está bem.
Um dia, uma nova vulnerabilidade do PHP é publicada. Antes que você consiga remendá-lo, alguém o usa e ganha acesso ao shell do sistema através do PHP. Ele inicialmente só quer despejar seu banco de dados (para credenciais de usuário) e talvez instalar algum Javascript malicioso, mas então ele percebe que ele é root!
Ele adiciona sua máquina à sua botnet, instala um novo módulo de autenticação que armazenará sua senha no login e iniciará um servidor SSH oculto - para que ele ainda possa acessar a caixa depois que o bug do PHP for corrigido. Antes de você perceber o que aconteceu, sua senha de servidor é conhecida pelo invasor e o servidor hospeda o site de seu negócio duvidosamente legal.