Invocar um executável que você não possui não é nada notável. A maioria dos executáveis no sistema pertence ao root, e executá-los não dá ao usuário nenhum privilégio extra.
São apenas executáveis setuid que começam com UID efetivo definido como o proprietário do executável enquanto o UID real continua sendo o verdadeiro UID do processo de invocação.
sudo
é root setuid, então ele é executado com o UID 0 efetivo e seu UID real. Mas quando invoca outro comando, ele define o UID efetivo e o UID real para o usuário de destino. Você teria que pegar o sudo
para observar um EUID que difere do RUID. Isso será rápido demais para ver a menos que sudo
solicite uma senha.
Você pode observar facilmente os diferentes UIDs executando o comando passwd
como um usuário não raiz. Enquanto o prompt estiver sendo exibido, execute ps
em outro temporário:
ps -o user,ruser -C passwd
Para encontrar todos os processos em execução com diferentes EUID e RUID, você pode usar
ps -e -o user= -o ruser= | awk '$1 != $2'
É normal não encontrar nenhum, a maioria dos processos setuid são de curta duração.