setuid - Benutzeridentität setzen
Standard-C-Bibliothek (
libc,
-lc)
#include <unistd.h>
int setuid(uid_t uid);
setuid() setzt die effektive Benutzer-ID des aufrufenden Prozesses. Falls
der aufrufende Prozess privilegiert ist (genauer: der Prozess verfügt
über die Capability
CAP_SETUID in seinem Namensraum), so wird
die reale und die gespeichert set-user-ID auch gesetzt.
Unter Linux ist
setuid() wie die POSIX-Version mit dem Merkmal
_POSIX_SAVED_IDS implementiert. Damit kann ein (von root verschiedenes)
set-user-ID-Programm sämtliche Privilegien abgeben, unprivilegierte
Arbeiten verrichten und anschließend auf sichere Art und Weise die
ursprüngliche, effektive Benutzerkennung wieder erlangen.
Wenn der Benutzer root oder das Programm set-user-ID-root ist, ist besondere
Sorgfalt notwendig:
setuid() überprüft die effektive
Benutzerkennung (UID) des Aufrufenden; falls es der Superuser ist, werden alle
diesen Prozess betreffenden Benutzerkennungen auf
uid gesetzt. Danach
ist es für das Programm unmöglich, die root-Privilegien
wiederzuerlangen.
Somit kann ein »set-user-ID-root«-Programm
setuid() nicht
nutzen, um vorübergehend Root-Rechte abzugeben, die Identität
eines unprivilegierten Benutzers anzunehmen und dann wieder erneut
Root-Privilegien zu erlangen. Sie können dies mit
seteuid(2)
bewerkstelligen.
Bei Erfolg wird Null zurückgegeben. Bei einem Fehler wird -1
zurückgegeben und
errno gesetzt, um den Fehler anzuzeigen.
Hinweis: In manchen Fällen kann
setuid() selbst dann
fehlschlagen, wenn die UID des Aufrufenden 0 ist; es ist ein gravierender
Sicherheitsfehler, wenn der Test auf einen Fehlschlag von
setuid()
nicht ausgeführt wird.
- EAGAIN
- Der Aufruf würde die reale UID des Aufrufenden
ändern (das heißt, sie würde nicht mit der realen UID
des Aufrufenden übereinstimmen), aber es gab einen
temporären Fehlschlag beim Zuweisen der nötigen
Datenstrukturen des Kernels.
- EAGAIN
-
uid entspricht nicht der realen Benutzerkennung des
Aufrufenden, und dieser Aufruf würde die Prozesse mit der realen
Benutzerkennung uid die Ressourcenbegrenzung RLIMIT_NPROC
des Aufrufenden übersteigen lassen. Seit Linux 3.1 tritt dieser
Fehler nicht mehr auf (aber robuste Anwendungen sollten die
Möglichkeit dieses Fehlers prüfen); siehe die Beschreibung
von EAGAIN in execve(2).
- EINVAL
- Die in uid angegebene Benutzerkennung ist in diesem
Benutzer-Namensraum unzulässig.
- EPERM
- Der Benutzer ist nicht privilegiert (Linux: verfügt
nicht über die CAP_SETUID-Capability in seinem
Benutzernamensraum) und uid entspricht nicht der realen UID oder
der gespeicherten set-user-ID des aufrufenden Prozesses.
POSIX.1-2001, POSIX.1-2008, SVr4. Nicht wirklich zum 4.4BSD-Aufruf kompatibel,
der sowohl die reale, gespeicherte als auch die effektive Benutzerkennung
setzt.
Linux verfügt über das Konzept der Dateisystem-Benutzerkennung,
die normalerweise mit der effektiven Benutzerkennung identisch ist. Der Aufruf
von
setuid() setzt auch die Dateisystem-Benutzerkennung des aufrufenden
Prozesses (siehe
setfsuid(2)).
Falls sich
uid von der alten effektiven UID unterscheidet, wird dem
Prozess verboten, Speicherauszüge (»core dumps«) zu
erstellen.
Der ursprüngliche Linux-Systemaufruf
setuid() unterstützte
nur 16-Bit-Benutzerkennungen. Danach führte Linux 2.4 mit
setuid32() die Unterstützung für 32-Bit-Kennungen hinzu.
Die Glibc-Wrapperfunktion
setuid() behandelt die Unterschiede zwischen
den Kernel-Versionen transparent.
Auf der Kernelebene sind Benutzer- und Gruppenkennungen Attribute pro Thread.
POSIX verlangt aber, dass sich alle Threads in einem Prozess die gleichen
Berechtigungsnachweise teilen. Die NPTL-Threading-Implementierung behandelt
die POSIX-Anforderungen durch Bereitstellung von Wrapper-Funktionen für
die verschiedenen Systemaufrufe, die die UIDs und GIDs der Prozesse
ändern. Diese Wrapper-Funktionen (darunter die für
setuid()) verwenden eine signalbasierte Technik, um sicherzustellen,
dass bei der Änderung der Berechtigungsnachweise eines Threads auch
alle anderen Threads des Prozesses ihre Berechtigungsnachweise ändern.
Für Details siehe
nptl(7).
getuid(2),
seteuid(2),
setfsuid(2),
setreuid(2),
capabilities(7),
credentials(7),
user_namespaces(7)
Die deutsche Übersetzung dieser Handbuchseite wurde von Stefan Janke
<
[email protected]>, Helge Kreutzmann
<
[email protected]>, Martin Eberhard Schauer
<
[email protected]> und Mario Blättermann
<
[email protected]> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die
GNU
General Public License Version 3 oder neuer bezüglich der
Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken
Sie bitte eine E-Mail an die
Mailingliste
der Übersetzer