A maioria dos sistemas de arquivos projetados para Unix / Linux pode ser montada com um atributo nosuid
, o que evitará que binários setuid ou setgid localizados nesses sistemas de arquivos alterem o uid ou gid eficaz de um processo. É freqüentemente usado na montagem de sistemas de arquivos "não confiáveis", aqueles que estão sob o controle de um não administrador.
No seu caso, o sistema de arquivos que você está usando é o tipo ecryptfs, que de acordo com askubuntu: Erro ao executar o binário com root setuid sob O diretório inicial criptografado reforça os nosuid (e nodev) automaticamente, iniciando com as versões de alguns anos atrás.
Aqui está uma descrição do motivo da mudança, do link :
Vincent Danen 2012-07-20 11:25:56 EDT
It was reported that the private ecryptfs mount helper (/sbin/mount.ecryptfs_private), which is setuid-root, could allow an unprivileged local user to mount user-controlled ecryptfs shares on the local system. Because the ecryptfs helper does not mount filesystems with the "nosuid" and "nodev" flags, it would be possible for a user to mount a filesystem containing setuid-root binaries and/or device files that could lead to the escalation of their privileges. This could be done via a USB device, if the user had physical access to the system.
...
Forcing MS_NOSUID and MS_NODEV mount flags was added to version 99 .