.\" -*- coding: UTF-8 -*- .\" Copyright (C), 1994, Graeme W. Wilford (Wilf). .\" and Copyright (C) 2010, 2014, 2015, Michael Kerrisk .\" .\" %%%LICENSE_START(VERBATIM) .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" manual under the conditions for verbatim copying, provided that the .\" entire resulting derived work is distributed under the terms of a .\" permission notice identical to this one. .\" .\" Since the Linux kernel and libraries are constantly changing, this .\" manual page may be incorrect or out-of-date. The author(s) assume no .\" responsibility for errors or omissions, or for damages resulting from .\" the use of the information contained herein. The author(s) may not .\" have taken the same level of care in the production of this manual, .\" which is licensed free of charge, as they might when working .\" professionally. .\" .\" Formatted or processed versions of this manual, if unaccompanied by .\" the source, must acknowledge the copyright and authors of this work. .\" %%%LICENSE_END .\" .\" Fri Jul 29th 12:56:44 BST 1994 Wilf. .\" Changes inspired by patch from Richard Kettlewell .\" , aeb 970616. .\" Modified, 27 May 2004, Michael Kerrisk .\" Added notes on capability requirements .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SETUID 2 "15. September 2017" Linux Linux\-Programmierhandbuch .SH BEZEICHNUNG setuid \- Benutzeridentität setzen .SH ÜBERSICHT \fB#include \fP .br \fB#include \fP .PP \fBint setuid(uid_t \fP\fIuid\fP\fB);\fP .SH BESCHREIBUNG \fBsetuid\fP() setzt die effektive Benutzer\-ID des aufrufenden Prozesses. Falls der aufrufende Prozess privilegiert ist (genauer: der Prozess verfügt über die Capability \fBCAP_SETUID\fP in seinem Namensraum), so wird die reale und die gespeichert set\-user\-ID auch gesetzt. .PP Unter Linux ist \fBsetuid\fP() wie die POSIX\-Version mit dem Merkmal \fB_POSIX_SAVED_IDS\fP implementiert. Damit kann ein (von root verschiedenes) set\-user\-ID\-Programm sämtliche Privilegien abgeben, unprivilegierte Arbeiten verrichten und anschließend auf sichere Art und Weise die ursprüngliche, effektive Benutzerkennung wieder erlangen. .PP Wenn der Benutzer root oder das Programm set\-user\-ID\-root ist, ist besondere Sorgfalt notwendig: \fBsetuid\fP() überprüft die effektive Benutzerkennung (UID) des Aufrufenden; falls es der Superuser ist, werden alle diesen Prozess betreffenden Benutzerkennungen auf \fIuid\fP gesetzt. Danach ist es für das Programm unmöglich, die root\-Privilegien wiederzuerlangen. .PP Somit kann ein »set\-user\-ID\-root«\-Programm \fBsetuid\fP() nicht nutzen, um vorübergehend Root\-Rechte abzugeben, die Identität eines unprivilegierten Benutzers anzunehmen und dann wieder erneut Root\-Privilegien zu erlangen. Sie können dies mit \fBseteuid\fP(2) bewerkstelligen. .SH RÜCKGABEWERT Bei Erfolg wird Null zurückgegeben. Bei einem Fehler wird \-1 zurückgegeben und \fIerrno\fP entsprechend gesetzt. .PP \fIHinweis\fP: In manchen Fällen kann \fBsetuid\fP() selbst dann fehlschlagen, wenn die UID des Aufrufenden 0 ist; es ist ein gravierender Sicherheitsfehler, wenn der Test auf einen Fehlschlag von \fBsetuid\fP() nicht ausgeführt wird. .SH FEHLER .TP \fBEAGAIN\fP Der Aufruf würde die reale UID des Aufrufenden ändern (das heißt, sie würde nicht mit der realen UID des Aufrufenden übereinstimmen), aber es gab einen temporären Fehlschlag beim Zuweisen der nötigen Datenstrukturen des Kernels. .TP \fBEAGAIN\fP \fIuid\fP entspricht nicht der realen Benutzerkennung des Aufrufenden, und dieser Aufruf würde die Prozesse mit der realen Benutzerkennung \fIuid\fP die Ressourcenbegrenzung \fBRLIMIT_NPROC\fP des Aufrufenden übersteigen lassen. Seit Linux 3.1 tritt dieser Fehler nicht mehr auf (aber robuste Anwendungen sollten die Möglichkeit dieses Fehlers prüfen); siehe die Beschreibung von \fBEAGAIN\fP in \fBexecve\fP(2). .TP \fBEINVAL\fP Die in \fIuid\fP angegebene Benutzerkennung ist in diesem Benutzer\-Namensraum unzulässig. .TP \fBEPERM\fP Der Benutzer ist nicht privilegiert (Linux: verfügt nicht über die \fBCAP_SETUID\fP\-Capability) und \fIuid\fP entspricht nicht der realen UID oder der gespeicherten set\-user\-ID des aufrufenden Prozesses. .SH "KONFORM ZU" .\" SVr4 documents an additional EINVAL error condition. POSIX.1\-2001, POSIX.1\-2008, SVr4. Nicht wirklich zum 4.4BSD\-Aufruf kompatibel, der sowohl die reale, gespeicherte als auch die effektive Benutzerkennung setzt. .SH ANMERKUNGEN Linux verfügt über das Konzept der Dateisystem\-Benutzerkennung, die normalerweise mit der effektiven Benutzerkennung identisch ist. Der Aufruf von \fBsetuid\fP() setzt auch die Dateisystem\-Benutzerkennung des aufrufenden Prozesses (siehe \fBsetfsuid\fP(2)). .PP Falls sich \fIuid\fP von der alten effektiven UID unterscheidet, wird dem Prozess verboten, Speicherauszüge (»core dumps«) zu erstellen. .PP .\" Der ursprüngliche Linux\-Systemaufruf \fBsetuid\fP() unterstützte nur 16\-Bit\-Benutzerkennungen. Danach führte Linux 2.4 mit \fBsetuid32\fP() die Unterstützung für 32\-Bit\-Kennungen hinzu. Die Glibc\-Wrapperfunktion \fBsetuid\fP() behandelt die Unterschiede zwischen den Kernel\-Versionen transparent. .SS "Unterschiede C\-Bibliothek/Kernel" Auf der Kernelebene sind Benutzer\- und Gruppenkennungen Attribute pro Thread. POSIX verlangt aber, dass sich alle Threads in einem Prozess die gleichen Berechtigungsnachweise teilen. Die NPTL\-Threading\-Implementierung behandelt die POSIX\-Anforderungen durch Bereitstellung von Wrapper\-Funktionen für die verschiedenen Systemaufrufe, die die UIDs und GIDs der Prozesse ändern. Diese Wrapper\-Funktionen (darunter die für \fBsetuid\fP()) verwenden eine signalbasierte Technik, um sicherzustellen, dass bei der Änderung der Berechtigungsnachweise eines Threads auch alle anderen Threads des Prozesses ihre Berechtigungsnachweise ändern. Für Details siehe \fBnptl\fP(7). .SH "SIEHE AUCH" \fBgetuid\fP(2), \fBseteuid\fP(2), \fBsetfsuid\fP(2), \fBsetreuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .SH KOLOPHON Diese Seite ist Teil der Veröffentlichung 4.16 des Projekts Linux\-\fIman\-pages\fP. Eine Beschreibung des Projekts, Informationen, wie Fehler gemeldet werden können sowie die aktuelle Version dieser Seite finden sich unter \%https://www.kernel.org/doc/man\-pages/. .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Stefan Janke , Helge Kreutzmann , Martin Eberhard Schauer und Mario Blättermann erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an .