Pode ser seguro - ou, mais precisamente, o nível de risco pode estar dentro do seu alcance de conforto. O nível de risco aceitável dependerá de vários fatores.
Você tem um bom sistema de backup que permitirá a você reverter rapidamente se algo quebrar?
Você está encaminhando os logs do servidor para um sistema remoto para que, se a caixa parar de funcionar, você ainda saiba o que aconteceu?
Você está disposto a aceitar a possibilidade de que algo possa quebrar e talvez seja necessário restaurar / reverter rapidamente o sistema se algo falhar?
Você compilou manualmente alguma coisa por conta própria, ou absolutamente tudo o que foi instalado no seu sistema veio dos repositórios oficiais? Se você instalou algo localmente, há uma chance de que uma alteração no upstream possa interromper seu software local mantido / instalado.
Qual é o papel deste sistema? É algo que mal seria perdido se ele morresse (por exemplo, um servidor DNS secundário) ou é a parte principal de sua infraestrutura (por exemplo, servidor LDAP ou servidor de arquivos primário).
Deseja configurar isso porque ninguém responsável pelo servidor tem tempo para manter os patches de segurança? O risco potencial de ser comprometido por uma vulnerabilidade não corrigida pode ser maior do que o potencial para uma atualização ruim.
Se você realmente acha que quer fazer isso, sugiro que use uma das ferramentas que já estão disponíveis para esse fim, como cron-apt
. Eles têm alguma lógica para ser mais seguro do que apenas um cego apt-get -y update
.