setuid - ユーザー識別 (identity)
を設定する
#include <sys/types.h>
#include <unistd.h>
int setuid(uid_t uid);
setuid() sets the effective user ID of the calling process. If the
calling process is privileged (more precisely: if the process has the
CAP_SETUID capability in its user namespace), the real UID and saved
set-user-ID are also set.
Linux では、
setuid() は
_POSIX_SAVED_IDS
をもった POSIX
版のように実装されている。
これは (ルート以外の)
set-user-ID
プログラムにそのユーザーの特権を
全て与え、特権の必要ない仕事をし、本来の実効ユーザー
ID に
安全な方法で再び戻すことを許す。
ユーザーが root
またはプログラムが root
に set-user-ID
されているならば、
特別の注意が払われる。
setuid()
は呼び出し者の実効ユーザー
ID をチェックし、
それがスーパーユーザーならば、
プロセスに関連する全てのユーザー
ID に
uid を設定する。
これが行なわれた後にはプログラムが再びルートの特権を得ることはできない。
したがって、set-user-ID-root
プログラムで、一時的にルート特権を解除し、
非特権ユーザーであるかのように振舞い、後でルート権限をもう一度得ようと
する場合には、
setuid()
を使うことができない。その場合には、
seteuid(2)
を使う必要がある。
成功した場合は 0
が返される。エラーの場合は
-1 が返され、
errno
が適切に設定される。
注意: 呼び出し元が UID 0
であっても
setuid()
が失敗する場合がある。
setuid()
からのリターンが失敗かどうかの確認を省略することは重大なセキュリティ上のエラーとなる。
- EAGAIN
- この呼び出しで呼び出し元の実
UID
が変更されるはずだったが
(つまり、 uid
が呼び出し元の実 UID
と一致していない)、
必要なカーネルのデータ構造体の割り当てで一時的な失敗があった。
- EAGAIN
-
uid
は呼び出し元の実 UID
と一致しておらず、
この呼び出しで実ユーザー
ID ruid
に属するプロセス数が呼び出し元の
RLIMIT_NPROC
リソース上限を超過するところであった。
Linux 3.1
以降では、このエラーはもはや発生することはない
(しかし、堅牢性が求められるアプリケーションではこのエラーを確認すべきである)。
execve(2) の EAGAIN
の説明を参照。
- EINVAL
-
uid
で指定されたユーザー
ID
がこのユーザー名前空間では有効ではない。
- EPERM
- ユーザーが特権を持たず
(Linux
ではそのユーザー名前空間で
CAP_SETUID ケーパビリティ
(capability) を持たず)、 uid
が呼び出し元プロセスの実
UID または保存 set-user-ID
と一致しない。
POSIX.1-2001, POSIX.1-2008, SVr4. 4.4BSD
のコールとは完全な互換性はない、
BSD のコールは実
(real)、保存 (saved)、実効 (effective) ID
の全てを設定する。
Linux
はファイルシステムユーザー
ID の概念を持つ。
通常、これは実効ユーザー
ID に等しい。
setuid()
コールは呼び出し元のプロセスの
ファイルシステムユーザー
ID も設定する。
setfsuid(2)
も参照すること。
uid が前の実効 UID
と異っていた場合、
プロセスはコアダンプすることを禁止される。
元々の Linux の
setuid()
システムコールは 16
ビットのグループ ID
だけに対応していた。
その後、Linux 2.4 で、32
ビットの ID に対応した
setuid32() が追加された。
glibc の
setuid()
のラッパー関数は
カーネルバージョンによるこの違いを吸収している。
At the kernel level, user IDs and group IDs are a per-thread attribute. However,
POSIX requires that all threads in a process share the same credentials. The
NPTL threading implementation handles the POSIX requirements by providing
wrapper functions for the various system calls that change process UIDs and
GIDs. These wrapper functions (including the one for
setuid()) employ a
signal-based technique to ensure that when one thread changes credentials, all
of the other threads in the process also change their credentials. For
details, see
nptl(7).
getuid(2),
seteuid(2),
setfsuid(2),
setreuid(2),
capabilities(7),
credentials(7),
user_namespaces(7)
この man ページは Linux
man-pages
プロジェクトのリリース
5.10
の一部である。プロジェクトの説明とバグ報告に関する情報は
https://www.kernel.org/doc/man-pages/
に書かれている。