.\" -*- coding: UTF-8 -*- .\" Copyright (c) 1983, 1991 The Regents of the University of California. .\" and Copyright (C) 2009, 2010, 2014, 2015, Michael Kerrisk <mtk.manpages@gmail.com> .\" All rights reserved. .\" .\" SPDX-License-Identifier: BSD-4-Clause-UC .\" .\" @(#)setregid.2 6.4 (Berkeley) 3/10/91 .\" .\" Modified Sat Jul 24 09:08:49 1993 by Rik Faith <faith@cs.unc.edu> .\" Portions extracted from linux/kernel/sys.c: .\" Copyright (C) 1991, 1992 Linus Torvalds .\" May be distributed under the GNU General Public License .\" Changes: 1994-07-29 by Wilf <G.Wilford@ee.surrey.ac.uk> .\" 1994-08-02 by Wilf due to change in kernel. .\" 2004-07-04 by aeb .\" 2004-05-27 by Michael Kerrisk .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setreuid 2 "5 lutego 2023 r." "Linux man\-pages 6.03" .SH NAZWA setreuid, seteuid \- ustawia rzeczywisty i/lub efektywny identyfikator użytkownika lub grupy .SH BIBLIOTEKA Standardowa biblioteka C (\fIlibc\fP, \fI\-lc\fP) .SH SKŁADNIA .nf \fB#include <unistd.h>\fP .PP \fBint setreuid(uid_t \fP\fIruid\fP\fB, uid_t \fP\fIeuid\fP\fB);\fP \fBint setregid(gid_t \fP\fIrgid\fP\fB, gid_t \fP\fIegid\fP\fB);\fP .fi .PP .RS -4 Wymagane ustawienia makr biblioteki glibc (patrz \fBfeature_test_macros\fP(7)): .RE .PP \fBsetreuid\fP(), \fBsetregid\fP(): .nf .\" || _XOPEN_SOURCE && _XOPEN_SOURCE_EXTENDED _XOPEN_SOURCE >= 500 || /* Od glibc 2.19: */ _DEFAULT_SOURCE || /* glibc <= 2.19: */ _BSD_SOURCE .fi .SH OPIS \fBsetreuid\fP() ustawia rzeczywisty i efektywny identyfikator użytkownika procesu wywołującego. .PP Podanie wartości \-1 dla rzeczywistego lub efektywnego ID użytkownika wymusza na systemie pozostawienie tego ID niezmienionym. .PP Nieuprzywilejowane procesy mogą jedynie ustawić efektywny identyfikator użytkownika na identyfikatory użytkownika: rzeczywisty, efektywny lub zachowany set\-user\-ID. .PP Nieuprzywilejowani użytkownicy mogą ustawić ustawić jedynie rzeczywisty identyfikator użytkownika na identyfikatory użytkownika: rzeczywisty lub efektywny. .PP Jeśli rzeczywisty ID użytkownika jest ustawiony (tj. \fIruid\fP nie jest równy \-1) lub efektywny ID użytkownika jest ustawiany na wartość różną od poprzedniego rzeczywistego ID użytkownika, to zachowanemu set\-user\-ID zostanie nadana wartość nowego efektywnego ID użytkownika. .PP Zupełnie analogicznie \fBsetregid\fP() ustawia rzeczywisty i efektywny identyfikator grupy bieżącego procesu, a wszystko powyżej nadal obowiązuje po zmianie słowa \[Bq]użytkownik\[rq] na \[Bq]grupa\[rq]. .SH "WARTOŚĆ ZWRACANA" Po pomyślnym zakończeniu zwracane jest zero. Po błędzie zwracane jest \-1 i ustawiane \fIerrno\fP, wskazując błąd. .PP \fIUwaga\fP: są przypadki, gdy \fBsetreuid\fP() może zawieść nawet wówczas, gdy wywołujący ma UID 0. Pominięcie sprawdzenia zwrotu niepowodzenia z \fBsetreuid\fP() jest poważnym zagrożeniem bezpieczeństwa. .SH BŁĘDY .TP \fBEAGAIN\fP Wywołanie mogłoby zmienić rzeczywisty UID wywołującego (tzn. \fIruid\fP nie pasowałby do rzeczywistego UID wywołującego), lecz wystąpiło tu tymczasowe niepowodzenie w przydzieleniu niezbędnych struktur danych jądra. .TP \fBEAGAIN\fP \fIruid\fP nie pasuje do rzeczywistego UID wywołującego, a to wywołanie spowodowałoby przekroczenie limitu zasobów \fIRLIMIT_NPROC\fP wywołującego przez liczbę procesów należących do rzeczywistego ID użytkownika \fIruid\fP. Od Linuksa 3.1 błąd ten już się nie pojawia (lecz solidne aplikacje powinny dokonywać jego sprawdzenia); zob. opis \fBEAGAIN\fP w \fBexecve\fP(2). .TP \fBEINVAL\fP Jeden lub więcej docelowych identyfikatorów użytkownika lub grupy jest nieprawidłowych w tej przestrzeni użytkownika. .TP \fBEPERM\fP Proces wywołujący nie jest uprzywilejowany (w Linuksie: nie ma wymaganego przywileju (ang. capability) w swojej przestrzeni nazw użytkownika: \fBCAP_SETUID\fP w przypadku \fBsetreuid\fP() albo \fBCAP_SETGID\fP w przypadku \fBsetregid\fP()), a zażądano zmian innych niż (i) zamiana efektywnego ID użytkownika (grupy) z rzeczywistym lub (ii) ustawienie jednej z tych wartości na podstawie drugiej, lub (iii) ustawienie efektywnego ID użytkownika (grupy) na podstawie wartości zachowanego set\-user\-ID (zapisanego set\-group\-ID). .SH STANDARDY POSIX.1\-2001, POSIX.1\-2008, 4.3BSD (\fBsetreuid\fP() i \fBsetregid\fP() pojawiły się pierwotnie w 4.2BSD). .SH UWAGI Ustawianie efektywnego ID użytkownika (grupy) na podstawie zachowanego set\-user\-ID (zapisanego set\-group\-ID) jest możliwe poczynając od Linuksa 1.1.37 (1.1.38). .PP POSIX.1 nie określa wszystkich zmian identyfikatorów użytkownika, które Linux dopuszcza w przypadku procesów nieuprzywilejowanych. Dla \fBsetreuid\fP(), efektywny ID użytkownika może zostać ustawiony na identyczny jak rzeczywisty ID użytkownika lub zapisany set\-user\-ID i nie jest określone, czy proces nieuprzywilejowany może ustawić rzeczywisty ID użytkownika na rzeczywisty ID użytkownika, efektywny ID użytkownika lub zapisany set\-user\-ID. Dla \fBsetregid\fP(), rzeczywisty ID grupy może zostać zmieniony na wartość rzeczywistego ID grupy lub zapisanego set\-group\-ID. Dokładne detale tego, jakie zmiany identyfikatorów są możliwe, różnią się między implementacjami. .PP POSIX.1 nie określa wpływu, jaki mają te wywołania na zapisany set\-user\-ID i zapisany set\-group\-ID. .PP .\" Oryginalne, linuksowe wywołania \fBsetreuid\fP() i \fBsetregid\fP() obsługiwały tylko 16\-bitowe identyfikatory użytkownika i grupy. Następnie w Linuksie 2.4 dodano \fBsetreuid32\fP() i \fBsetregid32\fP(), obsługujące 32\-bitowe identyfikatory. Funkcje opakowujące \fBsetreuid\fP() i \fBsetregid\fP() biblioteki glibc obsługują te warianty wywołań w różnych wersjach jądra w sposób przezroczysty dla użytkownika. .SS "Różnice biblioteki C/jądra" Na poziomie jądra, identyfikatory użytkownika i grupy są atrybutami przynależnymi wątkowi. Jednak POSIX wymaga, aby wszystkie wątki procesu dzieliły te same poświadczenia. Implementacja wątkowania NPTL obsługuje wymagania POSIX za pomocą funkcji opakowujących dla różnych wywołań systemowych zmieniających UID\-y i GID\-y procesów. Te funkcje opakowujące (w tym te dla \fBsetreuid\fP() i \fBsetregid\fP()) wykorzystują technikę opartą na sygnałach aby zapewnić, że gdy jeden wątek zmieni swe poświadczenia, wszystkie inne wątki procesu również to uczynią. Więcej szczegółów w podręczniku \fBnptl\fP(7). .SH "ZOBACZ TAKŻE" \fBgetgid\fP(2), \fBgetuid\fP(2), \fBseteuid\fP(2), \fBsetgid\fP(2), \fBsetresuid\fP(2), \fBsetuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .PP .SH TŁUMACZENIE Autorami polskiego tłumaczenia niniejszej strony podręcznika są: Przemek Borys <pborys@dione.ids.pl>, Andrzej Krzysztofowicz <ankry@green.mf.pg.gda.pl> i Michał Kułach <michal.kulach@gmail.com> . .PP Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License w wersji 3 .UE lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI. .PP Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej .MT manpages-pl-list@lists.sourceforge.net .ME .