Não é uma falha de segurança; você é capaz de avaliar o processo porque é o seu processo. Você não pode simplesmente anexar strace
a qualquer processo em execução. Por exemplo:
$ sudo sleep 30 &
[1] 3660
$ strace -p 3660
attach: ptrace(PTRACE_ATTACH, ...): Operation not permitted
su
está reportando uma senha incorreta porque não tem permissão suficiente para ler /etc/shadow
mais. /etc/shadow
é onde seu hash de senha é armazenado e é configurado de modo que somente o root possa lê-lo por motivos de segurança. su
tem o setuid bit definido para que ele seja efetivamente executado como root, não importa quem o execute, mas quando você o executa por strace
, isso não funciona, então ele acaba sendo executado na sua conta
Não sei ao certo o que você quer dizer com "quanto dano pode ser causado". Como você viu, su
não funciona dentro de strace
, portanto, você não será funcional. Se você quer dizer "alguém poderia usar isso para roubar minha senha", eles precisariam da habilidade de definir aliases no seu shell, que eles não deveriam ter permissão para fazer a menos que você tenha feito com que seus arquivos de login sejam graváveis mundialmente ou algo semelhante. Se eles tivessem permissão para definir aliases, poderiam apenas alias su
para uma versão corrigida que registrasse sua senha diretamente; não há nada de especial sobre strace