.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1995, Thomas K. Dyas .\" and Copyright (C) 2013, 2019, Michael Kerrisk .\" .\" %%%LICENSE_START(VERBATIM) .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" manual under the conditions for verbatim copying, provided that the .\" entire resulting derived work is distributed under the terms of a .\" permission notice identical to this one. .\" .\" Since the Linux kernel and libraries are constantly changing, this .\" manual page may be incorrect or out-of-date. The author(s) assume no .\" responsibility for errors or omissions, or for damages resulting from .\" the use of the information contained herein. The author(s) may not .\" have taken the same level of care in the production of this manual, .\" which is licensed free of charge, as they might when working .\" professionally. .\" .\" Formatted or processed versions of this manual, if unaccompanied by .\" the source, must acknowledge the copyright and authors of this work. .\" %%%LICENSE_END .\" .\" Created 1995-08-06 Thomas K. Dyas .\" Modified 2000-07-01 aeb .\" Modified 2002-07-23 aeb .\" Modified, 27 May 2004, Michael Kerrisk .\" Added notes on capability requirements .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SETFSUID 2 "9. Mai 2019" Linux Linux\-Programmierhandbuch .SH BEZEICHNUNG setfsuid \- Benutzeridentität für Dateisystemprüfungen setzen .SH ÜBERSICHT \fB#include \fP .PP \fBint setfsuid(uid_t \fP\fIfsuid\fP\fB);\fP .SH BESCHREIBUNG Unter Linux hat ein Prozess sowohl eine Dateisystembenutzerkennung als auch eine effektive Benutzerkennung. Die (Linux\-spezifische) Dateisystembenutzerkennung wird für die Berechtigungsprüfung beim Zugriff auf Dateisystemobjekte verwandt, während die effektive Benutzerkennung für verschiedene andere Arten von Berechtigungsprüfungen verwandt wird (siehe \fBcredentials\fP(7)). .PP Normalerweise ist der Wert der Dateisystembenutzerkennung des Prozesses identisch zu dem Wert seiner effektiven Benutzerkennung. Dies kommt daher, dass der Kernel auch die Dateisystembenutzerkennung zu dem gleichen Wert der effektiven Benutzerkennung ändert, wenn sich die effektive Benutzerkennung eines Prozesses ändert. Mittels \fBsetfsuid\fP() kann ein Prozess veranlassen, dass sich der Wert seiner Dateisystembenutzerkennung von dem Wert seiner effektiven Benutzerkennung unterscheidet, womit dieser den Wert der Dateisystembenutzerkennung auf den in \fIfsuid\fP angegeben Wert ändert. .PP Explizite Aufrufe von \fBsetfsuid\fP() und \fBsetfsgid\fP(2) werden (wurden) gewöhnlich nur von Programmen wie dem Linux\-NFS\-Server benutzt. Sie müssen die für Dateizugriffe verwendete Benutzer\- und Gruppenkennung ändern, ohne die reale oder effektive Gruppenkennung zu ändern. Eine Änderung der normalen Benutzerkennungen bei Programmen wie dem NFS\-Server ist (war) eine Sicherheitslücke, die es unerwünschten Signalen aussetzen kann. (Allerdings ist dieses Problem historischer Natur, lesen Sie Nachstehendes.) .PP \fBsetfsuid\fP() wird nur erfolgreich sein, wenn der Aufrufende der Superuser ist oder wenn \fIfsuid\fP entweder der realen, effektiven Benutzerkennung, der gesicherten SUID oder der aktuellen Dateisystembenutzerkennung entspricht. .SH RÜCKGABEWERT Sowohl im Fehler\- als auch im Erfolgsfall wird dieser Aufruf die vorherige Dateisystembenutzerkennung des Aufrufenden zurückliefern. .SH VERSIONEN .\" This system call is present since Linux 1.1.44 .\" and in libc since libc 4.7.6. Dieser Systemaufruf ist in Linux seit Version 1.2 vorhanden. .SH "KONFORM ZU" \fBsetfsuid\fP ist Linux\-spezifisch und sollte nicht in portierbaren Programmen benutzt werden. .SH ANMERKUNGEN Zum Zeitpunkt, an dem dieser Systemaufruf erfolgte, konnte ein Prozess ein Signal an einen anderen Prozess mit der selben effektiven Benutzerkennung senden. Dies bedeutete, dass ein privilegierter Prozess, falls er zum Prüfen von Dateizugriffsrechten seine effektive Benutzerkennung änderte, in die Lage versetzt wurde, Signale von einem anderen (nicht privilegierten) Prozess mit der selben Kennung zu empfangen. Daher wurde das Benutzerkennungsatttribut des Dateisystems hinzugefügt, um einem Prozess das Ändern seiner Benutzerkennung zum Prüfen der Dateizugriffsrechte zu ermöglichen, ohne gleichzeitig sensibel für den Empfang unerwünschter Signale zu werden. Seit Linux 2.0 ist der Umgang mit Signalrechten anders gelöst (siehe \fBkill\fP(2)), was dazu führt, dass ein Prozess seine effektive Benutzerkennung ändern kann, ohne empfänglich für Signale von unerwünschten Prozessen zu werden. Daher wird \fBsetfsuid\fP() heutzutage nicht mehr benötigt und sollte in neuen Anwendungen vermieden werden (ebenso \fBsetfsgid\fP(2)). .PP Der Original\-Linux\-Systemaufruf \fBsetfsuid\fP() unterstützte nur 16\-Bit\-Benutzerkennungen. Nachfolgend fügte Linux 2.4 \fBsetfsuid32\fP() hinzu, das 32\-Bit\-Kennungen unterstützte. Die Glibc\-Wrapper\-Funktion \fBsetfsuid\fP() stellt die Änderungen transparent über Kernel\-Versionen hinweg bereit. .SS "Unterschiede C\-Bibliothek/Kernel" Wenn der Wrapper für diesen Systemaufruf unter Glibc 2.15 und älter feststellt, dass das Argument nicht ohne Ganzzahlschnitt an den Kernel übergeben werden kann (weil der Kernel alt ist und keine 32\-Bit\-Benutzerkennungen unterstützt), wird \-1 zurückgegeben und \fIerrno\fP auf \fBEINVAL\fP gesetzt. Der Systemaufruf unterbleibt. .SH FEHLER Es werden keine Anhaltspunkte für Fehler an den Aufrufenden zurückgegeben und die Tatsache, dass sowohl erfolgreiche als auch nicht erfolgreiche Aufrufe den selben Wert zurückgeben, macht es unmöglich, direkt zu bestimmen, ob der Aufruf erfolgreich war oder fehlschlug. Stattdessen musste der Aufrufende auf die Betrachtung des Rückgabewerts eines weiteren Prozesses wie \fIsetfsuid(\-1)\fP zurückgreifen (der immer fehlschlägt), um zu bestimmen, ob ein vorheriger Aufruf von \fBsetfsuid\fP() die Dateisystembenutzerkennung geändert hat. Zumindest sollte \fBEPERM\fP zurückgegeben werden, wenn der Aufruf fehlschlägt (da dem Aufrufenden die \fBCAP_SETUID\fP\-Capability fehlt). .SH "SIEHE AUCH" \fBkill\fP(2), \fBsetfsgid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7) .SH KOLOPHON Diese Seite ist Teil der Veröffentlichung 5.10 des Projekts Linux\-\fIman\-pages\fP. Eine Beschreibung des Projekts, Informationen, wie Fehler gemeldet werden können, sowie die aktuelle Version dieser Seite finden sich unter \%https://www.kernel.org/doc/man\-pages/. .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Patrick Rother , Helge Kreutzmann , Chris Leick und Mario Blättermann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .