Em muitos sistemas, seu único ponto de entrada no sistema é via ssh. Em uma nova instalação sem ter criado uma conta de usuário, a única conta que você pode ter é root.
Então, mesmo se você tiver várias contas, e se você estiver usando autenticação externa, e seu sistema de autenticação falhar. Você precisa poder voltar à caixa e corrigi-la.
Você pode definir PermitRootLogin
para without-password
para que somente as chaves ssh funcionem, mas para isso você precisa fazer o login pelo menos uma vez com uma senha para adicionar a chave ssh.
Além de por que isso pode ser necessário inicialmente, eu diria que é dever do mantenedor de pacotes tornar os padrões razoavelmente seguros, mas ainda assim funcionais. Tornar o mais seguro possível seria como desativar o root, fazer com que ele ouça em uma porta diferente de 22, desabilitar a autenticação de senha, etc. Deixar o root ssh com a senha ativada não é uma falha de segurança por si só. É apenas uma falha de segurança se o root tiver uma senha fraca.
Eu compararia isso a uma política de firewall. A maioria das distribuições é enviada sem nenhuma regra de iptables ativada ou personalização sysctl. Colocar um servidor na internet sem customização dos dois é um risco significativo. Cabe ao proprietário do servidor implementar uma política de segurança que atenda à finalidade do servidor.