Uma pergunta como essa me faz bater na minha testa. Estou do outro lado da segurança ", a segurança não deve interferir na experiência do usuário, a menos que seja esperado ou exigido para impedir que uma pessoa comum pratique atividades maliciosas".
Prevenir o uso do vim pelo sudo é apenas um band-aid. Como afirmado anteriormente, alguém pode simplesmente usar:
sudo su -
Ou
sudo /bin/bash
Ou
sudo nano file
Ou
sudo my_exectuable_text_editor file
ect
Se você está realmente preocupado com alguém fazendo algo malicioso na caixa, não dê a eles privilégios de sudo (ou senha de root obviamente). Não existe um marcador para impedir atividades maliciosas usando o sudo e você só ficará louco ao aplicar todas as "correções" para garantir que uma pessoa não possa fazer nada malicioso.
Alguém mencionou mudar de propriedade / grupos. Esse é um problema persistente, como se o servidor da web fosse executado como outro usuário e você alterasse as permissões no arquivo, agora, de repente, seu site não funciona. Bem, obviamente isso não irá ajudá-lo. Você pode se adicionar ao grupo em que o servidor da web executa, no entanto, se o grupo não tiver acesso de gravação aos arquivos, será necessário executar chmod -R g + w * (ou arquivos individuais do chmod) que podem não estar disponíveis. o que você quer e pode ser um aborrecimento se você precisar chmod todos os arquivos.
Algumas pessoas até sugeriram o uso do rvim. Certamente, pode-se adicionar uma linha no / etc / sudoers para permitir apenas a certos usuários o sudo rvim, no entanto, seria lógico que se você tivesse que seguir esse caminho, seria melhor implementar um gerenciador de arquivos baseado na Web. Dessa forma, ele está sendo executado como o usuário em que o servidor da Web está sendo executado, portanto, não há problemas de permissão de arquivo e você ainda pode ter um controle granular sobre quem edita quais arquivos.
Meus dois centavos de qualquer maneira.