Se você permitir o sudo sem senha, qualquer um que conseguir executar o código em sua máquina como usuário poderá executar código como root. Pode ser alguém que usa seu console enquanto você está conectado, mas não na frente do computador, com o qual você não está preocupado (de qualquer maneira, alguém com acesso físico pode fazer praticamente o que eles querem). Isso também pode ser alguém que acessa sua conta em outra máquina em que você fez o ssh em sua própria máquina. Mas também pode ser alguém explorando uma falha de segurança remota - por exemplo, um site que explora um bug do navegador para injetar código na sua instância do navegador.
Qual é o tamanho do negócio? Não muito, por várias razões:
- Um invasor que encontrou um buraco remoto provavelmente também encontrará um buraco-raiz local.
- Vários atacantes não se importam com privilégios de root. Tudo o que eles querem é enviar spam e infectar outras máquinas, e eles podem fazer isso como seu usuário.
- Um invasor que tenha acesso à sua conta pode soltar um trojan que capture suas teclas (incluindo sua senha) ou que use os meios que você usar em seguida para ganhar raiz e executar o próprio comando.
- Se você é o único usuário em sua máquina, não há muito a proteger que não seja acessível como usuário.
Por outro lado:
- Se você estiver atualizado com as atualizações de segurança, talvez o invasor não encontre um local para explorar.
- Um atacante não-root não pode apagar muito bem suas faixas.
- Ter que digitar uma senha agora e, em seguida, não é um fardo muito grande.
- Ter que digitar uma senha lembra que você está fazendo algo perigoso (como em: pode perder dados ou inutilizar seu computador). (Como um usuário não-root, o único perigo real é apagar dados por engano, e geralmente é óbvio quando você está apagando algo e deve ser extremamente cuidadoso.)