.\" -*- coding: UTF-8 -*- .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SETPRIV 1 "Juli 2014" util\-linux "Dienstprogramme für Benutzer" .SH BEZEICHNUNG setpriv \- ein Programm mit anderen Linux\-Berechtigungseinstellungen ausführen .SH ÜBERSICHT \fBsetpriv\fP [Optionen] \fIProgramm\fP [\fIArgumente\fP] .SH BESCHREIBUNG Legt die verschiedenen über \fBexecve\fP(2) vererbten Linux\-Berechtigungseinstellungen fest oder fragt diese ab. .PP Im Vergleich zu \fBsu\fP(1) und \fBrunuser\fP(1) verwendet \fBsetpriv\fP weder PAM, noch bittet es um die Eingabe eines Passworts. Es ist ein einfacher Wrapper für \fBexecve\fP(2), der keine Benutzerkennung setzt und zum Abgeben von Privilegien auf die gleiche Art wie \fBsetuidgid\fP(8) aus \fBdaemontools\fP, \fBchpst\fP(8) aus \fBrunit\fP oder ähnlichen Werkzeugen, die von anderen Diensteverwaltern ausgeliefert werden, verwendet werden kann. .SH OPTIONEN .TP \fB\-\-clear\-groups\fP löscht zusätzliche Gruppen. .TP \fB\-d\fP,\fB \-\-dump\fP gibt den aktuellen Status der Berechtigungen aus. Diese Option kann mehrfach angegeben werden, um zusätzliche, aber weitestgehend nutzlose Informationen anzuzeigen. Dies ist zu allen anderen Optionen inkompatibel. .TP \fB\-\-groups \fP\fIGruppe\fP … setzt zusätzliche Gruppen. Das Argument ist eine durch Kommata getrennte Liste von GIDs oder Namen. .TP \fB\-\-inh\-caps\fP (\fB+\fP|\fB\-\fP)\fICap\fP … oder \fB\-\-ambient\-caps\fP (\fB+\fP|\fB\-\fP)\fICap\fP … oder \fB\-\-bounding\-set\fP (\fB+\fP|\fB\-\fP)\fICap\fP … setzt die vererbbaren Capabilities, Umgebungs\-Capabilities oder die Capabilities\-Begrenzungsmenge. Siehe \fBcapabilities\fP(7). Das Argument ist eine durch Kommata getrennte Liste von \fB+\fP\fIcap\fP\- beziehungsweise \fB\-\fP\fIcap\fP\-Einträgen, die jeweils einen entsprechenden Eintrag hinzufügen oder entfernen. \fICap\fP kann entweder ein menschenlesbarer Name wie in \fBcapabilities\fP(7) sein (ohne das Präfix \fIcap_\fP) oder als \fBcap_N\fP formatiert sein, wobei \fIN\fP der von Linux intern verwendete Capability\-Index ist. \fB+all\fP und \fB\-all\fP können Sie zum Hinzufügen oder Entfernen aller Capabilities verwenden. .IP Die Gruppe der Capabilities ist anfänglich der als der aktuell vererbbare Satz für \fB\-\-inh\-caps\fP, der aktuelle Umgebungs\-Satz für \fB\-\-ambient\-caps\fP und die aktuelle Begrenzungsmenge für \fB\-\-bounding\-set\fP. .IP Beachten Sie die folgenden Einschränkungen (datailliert in \fBcapabilities\fP(7) beschrieben) hinsichtlich der Änderungen an diesen Capability\-Gruppen: .RS .IP * 2 Eine Capability kann nur zu einem vererbbaren Satz hinzugefügt werden, wenn sie in der Begrenzungsmenge vorhanden ist. .IP * Eine Capability kann nur zum Umgebungssatz hinzugefügt werden, wenn sie sowohl in den erlaubten als auch vererbbaren Sätzen vorhanden ist. .IP * Trotz der von \fBsetpriv\fP bereitgestellten Syntax erlaubt es der Kernel nicht, Capabilities zum Umgebungssatz hinzuzufügen. .RE .IP Falls Sie eine Capability aus dem Umgebungssatz entfernen, ohne sie auch aus dem vererbbaren Satz zu entfernen, kommen Sie wahrscheinlich durcheinander. Tun Sie das besser nicht. .TP \fB\-\-keep\-groups\fP behält zusätzliche Gruppen bei. Dies ist nur zusammen mit \fB\-\-rgid\fP, \fB\-\-egid\fP oder \fB\-\-regid\fP nützlich. .TP \fB\-\-init\-groups\fP initialisiert zusätzliche Gruppen mittels \fBinitgroups\fP(3). Dies ist nur zusammen mit \fB\-\-ruid\fP oder \fB\-\-reuid\fP nützlich. .TP \fB\-\-list\-caps\fP listet alle bekannten Capabilities auf. Diese Option muss allein angegeben werden. .TP \fB\-\-no\-new\-privs\fP setzt das \fIno_new_privs\fP\-Bit. Wenn dieses gesetzt ist, gewährt \fBexecve\fP(2) keine neuen Privilegien. Zum Beispiel werden sowohl die Bits »set\-user\-ID« und »set\-group\-ID« als auch die Datei\-Capabilities deaktiviert. Die Ausführung von Programmen wird mit diesen gesetzten Bits noch möglich sein, aber sie werden keine Privilegien erlangen können. Bestimmte Linux Security Modules (LSMs), vor allem AppArmor, könnten das Ausführen bestimmter Programme verhindern. Dieses Bit wird an Kindprozesse vererbt und kann nicht zurückgesetzt werden. Siehe \fBprctl\fP(2) und \fIDocumentation/\:prctl/\:no_\:new_\:privs.txt\fP in den Linux\-Kernelquellen. .sp Das Bit \fIno_new_privs\fP wird seit Linux 3.5 unterstützt. .TP \fB\-\-rgid\fP\fI GID\fP, \fB\-\-egid\fP\fI GID\fP, \fB\-\-regid\fP\fI GID\fP setzt die reale, effektive oder beide GIDs. Das Argument \fIGID\fP kann als Gruppenname in Textform angegeben werden. .sp Aus Sicherheitsgründen müssen Sie eine der Optionen \fB\-\-clear\-groups\fP, \fB\-\-groups\fP, \fB\-\-keep\-groups\fP oder \fB\-\-init\-groups\fP angeben, wenn Sie eine primäre \fIGID\fP setzen. .TP \fB\-\-ruid\fP\fI UID\fP, \fB\-\-euid\fP\fI UID\fP, \fB\-\-reuid\fP\fI UID\fP setzt die reale, effektive oder beide UIDs. Das Argument \fIUID\fP kann als Anmeldename in Textform angegeben werden. .sp Das Setzen einer \fIUID\fP oder \fIGID\fP ändert keine Capabilities, obwohl der Exec\-Aufruf doch Capabilities ändern könnte. Das bedeutet, dass Sie mit Root\-Rechten vielleicht Folgendes tun wollen: .sp \fBsetpriv \-\-reuid=1000 \-\-regid=1000 \-\-inh\-caps=\-all\fP .TP \fB\-\-securebits\fP (\fB+\fP|\fB\-\fP)\fISicherheitsbit\fP … setzt Sicherheitsbits oder setzt sie zurück. Das Argument ist eine durch Kommata getrennte Liste. Zulässige Sicherheitsbits sind \fInoroot\fP, \fInoroot_locked\fP, \fIno_setuid_fixup\fP, \fIno_setuid_fixup_locked\fP und \fIkeep_caps_locked\fP. \fIkeep_caps\fP wird von \fBexecve\fP(2) zurückgesetzt und ist daher nicht erlaubt. .TP \fB\-\-pdeathsig keep\fP|\fBclear\fP|\fB\fP erhält oder setzt das Eltern\-Tötungssignal oder setzt es zurück. Einige LSMs, vor allem SELinux und AppArmor, setzen das Signal zurück, wenn sich die Anmeldedaten des Prozesses ändern. Mit \fB\-\-pdeathsig keep\fP können Sie, um die Situation zu verbessern, das Eltern\-Tötungssignal wiederherstellen, nachdem die Anmeldedaten des Prozesses geändert wurden. .TP \fB\-\-selinux\-label\fP\fI Label\fP fordert eine bestimmte SELinux\-Transition (Übergang) an (mit einer Transition auf exec, nicht dyntrans). Dies wird fehlschlagen und einen Abbruch von \fBsetpriv\fP verursachen, falls SELinux nicht verwendet wird, und die Transition könnte ignoriert werden oder \fBexecve\fP(2) wegen SELinux fehlschlagen lassen (insbesondere wird dies wahrscheinlich mit \fIno_new_privs\fP nicht funktionieren). Dies ist ähnlich zu \fBruncon\fP(1). .TP \fB\-\-apparmor\-profile\fP\fI Profil\fP fordert ein bestimmtes AppArmor\-Profil an (mit einer Transition auf exec). Dies wird fehlschlagen und einen Abbruch von \fBsetpriv\fP verursachen, falls AppArmor nicht verwendet wird, und die Transition könnte ignoriert werden oder \fBexecve\fP(2) wegen AppArmor fehlschlagen lassen. .TP \fB\-\-reset\-env\fP setzt alle Umgebungsvariablen außer TERM zurück; initialisiert die Umgebungsvariablen HOME, SHELL, USER, LOGNAME entsprechend dem Passworteintrag des Benutzers; setzt PATH für einen normalen Benutzer auf \fI/usr/local/bin:/bin:/usr/bin\fP und für den Root\-Benutzer auf \fI/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\fP. .sp Die Umgebungsvariable PATH kann auf Systemen anders sein, auf denen \fI/bin\fP und \fI/sbin\fP in \fI/usr\fP zusammengeführt sind. Die Umgebungsvariable SHELL ist standardmäßig \fI/bin/sh\fP, sofern im Passworteintrag des Benutzers nichts angegeben ist. .TP \fB\-V\fP,\fB \-\-version\fP zeigt Versionsinformationen an und beendet das Programm. .TP \fB\-h\fP,\fB \-\-help\fP zeigt einen Hilfetext an und beendet das Programm. .SH ANMERKUNGEN Falls irgendeine der angegeben Optionen fehlschlägt, wird das \fIProgramm\fP nicht ausgeführt und \fBsetpriv\fP gibt den Exit\-Status 127 zurück. .PP Seien Sie vorsichtig mit diesem Werkzeug – es könnte unerwartete Folgen für die Sicherheit haben. Wenn Sie beispielsweise \fIno_new_privs\fP setzen und dann ein Programm ausführen, das durch SELinux eingeschränkt wird (wie es dieses Werkzeug machen würde), könnte das die SELinux\-Einschränkungen wirkungslos machen. .SH BEISPIELE Wenn Sie ein Verhalten wünschen, das ähnlich zu \fBsu\fP(1)/\fBrunuser\fP(1) oder \fBsudo\fP(8) (ohne die Option \fB\-g\fP) ist, versuchen Sie Folgendes: .sp \fBsetpriv \-\-reuid=1000 \-\-regid=1000 \-\-init\-groups\fP .PP Wenn Sie das Verhalten von \fBsetuid\fP(8) aus Daemontools nachbilden wollen, versuchen Sie: .sp \fBsetpriv \-\-reuid=1000 \-\-regid=1000 \-\-clear\-groups\fP .SH AUTOREN .MT luto@amacapital.net Andy Lutomirski .ME .SH "SIEHE AUCH" \fBrunuser\fP(1), \fBsu\fP(1), \fBprctl\fP(2), \fBcapabilities\fP(7) .SH VERFÜGBARKEIT Der Befehl \fBsetpriv\fP ist Teil des Pakets util\-linux, welches aus dem .UR https://\:www.kernel.org\:/pub\:/linux\:/utils\:/util\-linux/ Linux Kernel\-Archiv .UE heruntergeladen werden kann. .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Mario Blättermann erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@\:lists.\:debian.\:org Mailingliste der Übersetzer .ME .