De hecho, es no inherentemente peligroso permanecer conectado como root; lo que es peligroso es dejar la habitación con un shell de root abierto, porque cualquier atacante ocasional podría hacer bastante daño (no obstante, podría hacerlo, porque el acceso físico es un acceso físico, pero con un shell de root abierto es mucho más fácil y rápido) .
sudo
, por otro lado, como un tiempo de espera inherente: requerirá que ingrese su contraseña nuevamente si no la ha ejecutado durante unos minutos. Esta característica es como el "bloqueo automático del protector de pantalla" para las líneas de comando raíz, que no tiene un shell raíz. Es una protección contra tu propia distracción.
Por supuesto, el mismo atacante podría usar un shell abierto a su nombre para instalar un comando falso "sudo", que llama al verdadero pero también le envía una copia de su contraseña, por lo que dejar casillas abiertas es una mala idea. De todos modos, la raíz o no la raíz. Además, algunas personas agregan "NOPASSWD:" a su entrada en /etc/sudoers
(yo mismo lo he hecho varias veces). La prohibición de las cáscaras de la raíz se ha convertido en un dogma generalizado, que las personas saltan sin pensar sin pensar en el por qué .