Scroll to navigation

SETFSUID(2) Manuel du programmeur Linux SETFSUID(2)

NOM

setfsuid - Définir l'UID pour les vérifications d'accès au système de fichiers

SYNOPSIS

#include <sys/fsuid.h>
int setfsuid(uid_t fsuid);

DESCRIPTION

L'appel setfsuid() modifie la valeur de l'identifiant de l'appelant (UID) que le noyau Linux utilise pour valider les accès au système de fichiers. Normalement, la valeur de l'identifiant s'alignera sur la valeur effective de l'identifiant de l'utilisateur. En pratique, si l'UID effectif est modifié, la valeur de l'UID au niveau du système de fichiers sera également mise à jour à la nouvelle valeur de l'UID effectif.
L'appel explicite de setfsuid() ou setfsgid(2) n'est normalement utile qu'aux programmes tels que le serveur NFS qui ont besoin de modifier le GID utilisé pour les accès aux fichiers sans changer véritablement leurs GID réels et effectifs. Une modification des identifiants normaux d'un programme comme un serveur NFS serait un trou de sécurité qui l'exposerait à des signaux indésirables. Voir ci‐dessous.
setfsuid() ne réussira que si l'appelant est le superutilisateur ou si fsuid correspond à l'UID réel de l'appelant, à son l'UID effectif, à son UID sauvé, ou encore à la valeur de I'UID au niveau du système de fichier au moment de l'appel.

VALEUR RENVOYÉE

En cas de succès comme en cas d'échec, l'appel renvoie la dernière valeur de l'identifiant utilisateur (UID) de l'appelant dans le système de fichiers.

VERSIONS

Cet appel système est présent sous Linux depuis la version 1.2.

CONFORMITÉ

setfsuid() est spécifique à Linux et ne devrait pas être employé dans des programmes destinés à être portables.

NOTES

Lorsque la bibliothèque glibc s'aperçoit que l'argument n'est pas un UID valide, elle renvoie -1 et place EINVAL dans errno sans essayer d'appeler l'appel système réel.
Lorsque cet appel système a été introduit, un processus pouvait envoyer un signal à un autre processus avec le même identifiant utilisateur effectif. Cela avait pour conséquence que si un processus disposant de privilèges changeait son identifiant utilisateur effectif afin de valider les droits d'un fichier, il était susceptible de recevoir des signaux d'un autre processus (ne disposant pas de privilèges) avec le même identifiant utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au niveau du système de fichiers pour permettre à un processus de changer son identifiant utilisateur et valider les droits d'un fichier, sans pour autant devenir vulnérables au signaux envoyés par d'autres processus. A partir de Linux 2.0, la prise en charge des permissions des signaux a évolué (consultez kill(2)), de sorte que la modification d'un processus puisse changer l'ID utilisateur effectif sans pour autant rendre le processus vulnérable aux signaux non sollicités envoyés par d'autres processus. Ainsi, setfsuid() n'est désormais plus nécessaire et on doit éviter d'y avoir recours dans les nouvelles applications (de même qu'on évitera d'utiliser setfsgid(2)).
L'appel système setfsuid() original de Linux ne gérait que des identifiants d'utilisateur sur 16 bits. En conséquence, Linux 2.4 a ajouté setfsuid32() qui prend en charge des identifiants 32 bits. La fonction setfsuid() de la glibc qui l'encapsule gère de manière transparente ces différences entre noyaux.

BOGUES

Aucune indication concernant l'erreur n'est renvoyée à l'appelant et le fait que la même valeur soit retournée en cas de succès ou d'échec ne permet pas de savoir si l'appel a réussi ou échoué. Pour cela, l'appelant devra se référer à la valeur renvoyée par un appel ultérieur par exemple à setfsuid(-1) (qui échouera toujours). Cet appel permettra de savoir si un appel antérieur à setfsuid() a changé l'identifiant utilisateur au niveau du système de fichiers. Au minimum, EPERM doit être renvoyé lorsque l'appel échoue (puisque l'appelant ne dispose pas des privilèges CAP_SETUID).

VOIR AUSSI

kill(2), setfsgid(2), capabilities(7), credentials(7)

COLOPHON

Cette page fait partie de la publication 3.65 du projet man-pages Linux. Une description du projet et des instructions pour signaler des anomalies peuvent être trouvées à l'adresse http://www.kernel.org/doc/man-pages/.

TRADUCTION

Depuis 2010, cette traduction est maintenue à l'aide de l'outil po4a <http://po4a.alioth.debian.org/> par l'équipe de traduction francophone au sein du projet perkamon <http://perkamon.alioth.debian.org/>.
Christophe Blaess <http://www.blaess.fr/christophe/> (1996-2003), Alain Portal <http://manpagesfr.free.fr/> (2003-2006). Julien Cristau et l'équipe francophone de traduction de Debian (2006-2009).
Veuillez signaler toute erreur de traduction en écrivant à <debian-l10n-french@lists.debian.org> ou par un rapport de bogue sur le paquet manpages-fr.
Vous pouvez toujours avoir accès à la version anglaise de ce document en utilisant la commande «  man -L C <section>  <page_de_man> ».
8 août 2013 Linux