Você pode especificar os comandos permitidos com o sudo, você não precisa permitir acesso ilimitado, por exemplo,
username ALL = NOPASSWD : /usr/bin/apt-get , /usr/bin/aptitude
Isso permitiria que o nome de usuário executasse sudo apt-get
e sudo aptitude
sem nenhuma senha, mas não permitiria outros comandos.
Você também pode usar o pacote de pacotes combinado com PolicyKit para um nível mais refinado de controle do que o sudo.
Permitir que os usuários instalem / removam pacotes pode ser um risco. Eles podem facilmente tornar um sistema não-funcional apenas desinstalando softwares necessários como libc6, dpkg, rpm etc. Instalar software arbitrário a partir dos arquivos definidos pode permitir que atacantes instalem software desatualizado ou explorável e obtenham acesso root. A questão principal na minha opinião é o quanto você confia em seus funcionários?
É claro que sua equipe de administração também pode começar a usar um sistema de gerenciamento de configurações, como fantoches, chefs ou dar uma olhada no passeio espacial para gerenciar seu sistema. Isso permitiria configurar e gerenciar o sistema a partir de um sistema central.