Una pregunta como esta me hace golpearme la frente. Estoy del otro lado de la seguridad, "la seguridad no debe interferir con la experiencia del usuario, a menos que se espere o se requiera para evitar que la persona promedio realice actividades maliciosas".
Prevenir el uso de sudo de vim es solo una curita. Como se dijo anteriormente, alguien puede usar:
sudo su -
O
sudo /bin/bash
O
sudo nano file
O
sudo my_exectuable_text_editor file
ect
Si realmente le preocupa que alguien haga algo malicioso en la caja, no le otorgue privilegios de sudo (o contraseña de root, obviamente), punto. No hay una bala de astillas para evitar actividades maliciosas usando sudo y solo se volverá loco al "aplicar" todas las "soluciones" para asegurarse de que una persona no pueda hacer nada malicioso.
Alguien mencionó el cambio de propiedad / grupos. Este es un problema difícil, ya que si el servidor web se ejecuta como otro usuario y usted cambia los permisos en el archivo, de repente su sitio no funciona. Bueno, obviamente eso no te ayudará. Puede agregarse al grupo que ejecuta el servidor web, sin embargo, si el grupo no tiene acceso de escritura a los archivos, necesitará ejecutar chmod -R g + w * (o archivos individuales de chmod) que pueden no ser lo que quiere y puede ser una molestia si tiene que modificar cada archivo.
Algunas personas incluso sugirieron usar rvim. Claro, uno podría simplemente agregar una línea en / etc / sudoers para permitir que ciertos usuarios solo sudo rvim, sin embargo, lógicamente se mantendría que si tuviera que ir por esa ruta, podría ser mejor implementar un administrador de archivos basado en la web. De esta forma, se ejecuta como el usuario del servidor web, por lo que no hay problemas de permisos de archivos y aún puede tener un control granular sobre quién edita qué archivos.
Mis dos centavos de todos modos.