Aunque varias de estas respuestas son útiles, varias son confusas porque el usuario raíz de Unix y el usuario raíz de mysql no son iguales y, básicamente, no tienen otra relación que no sea que ambos usan el nombre de usuario 'root'. Tal vez eso sea obvio, pero parece que algunas respuestas combinan los dos.
Lo que podría ser una opción útil (¿tal vez existe?) Para mysqld sería permitir que los programas cliente como mysql o mysqldump, etc., que se ejecutan como raíz de Unix accedan a root @ localhost de mysqld sin una contraseña sin tener que almacenar la contraseña de root @ localhost (mysql) en un archivo my.cnf o similar.
Sé que eso pone un poco nervioso, pero el razonamiento es que cualquiera que se ejecute como unix root local (para el servidor mysqld) puede eludir la seguridad de mysqld de todos modos, con bastante facilidad. Y tener un my.cnf con la contraseña de root de mysqld 7x24 o incluso crear / eliminar un my.cnf con la contraseña de root de mysql (¿de dónde viene esa contraseña?) Sobre la marcha (por ejemplo, hacer un mysqldump) me pone nervioso.
Requeriría algo de infraestructura y pensamiento porque uno tendría que confiar en mysql / mysqldump / etc para transmitir a mysqld que realmente cree que está siendo ejecutado por una cuenta raíz local de Unix.
Pero, por ejemplo, limitar solo el socket unix de mysqld, sin TCP, podría ayudar, al menos como una opción muy recomendada de esta opción. Eso podría establecer que el cliente se ejecuta localmente, aunque eso probablemente no sea suficiente. Pero podría ser el comienzo de una idea. Quizás enviar un descriptor de archivo a través de un zócalo Unix podría ser otra pieza (busque en Google si eso suena como una locura).
PD No, no voy a tratar de hacer una lluvia de ideas aquí sobre cómo algo de eso podría funcionar en un sistema operativo no Unix, aunque la idea probablemente se traduzca en otros sistemas operativos.