A memória de um programa setuid pode (provavelmente, até mesmo) conter dados confidenciais. Então, o core dump teria que ser legível apenas pelo root.
Se o dump principal for de propriedade de root, não vejo uma falha de segurança óbvia, embora o kernel tenha que ter cuidado para não substituir um arquivo existente.
O Linux desativa os core dumps para programas setxid. Para ativá-los, você precisa fazer pelo menos o seguinte (não verifiquei se isso é suficiente):
- Habilite os despejos de memória setuid em geral, definindo o
fs.suid_dumpable
sysctl como 2, por exemplo comecho 2 >/proc/sys/fs/suid_dumpable
. (Nota: 2, não 1; 1 significa "Estou depurando o sistema como um todo e quero remover toda a segurança".) - Ligue para
prctl(PR_SET_DUMPABLE, 1)
do programa.