.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1995, Thomas K. Dyas .\" and Copyright (C) 2013, 2019, Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\" Created 1995-08-06 Thomas K. Dyas .\" Modified 2000-07-01 aeb .\" Modified 2002-07-23 aeb .\" Modified, 27 May 2004, Michael Kerrisk .\" Added notes on capability requirements .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setfsuid 2 "30. März 2023" "Linux man\-pages 6.05.01" .SH BEZEICHNUNG setfsuid \- Benutzeridentität für Dateisystemprüfungen setzen .SH BIBLIOTHEK Standard\-C\-Bibliothek (\fIlibc\fP, \fI\-lc\fP) .SH ÜBERSICHT .nf \fB#include \fP .PP \fB[[veraltet]] int setfsuid(uid_t \fP\fIfsuid\fP\fB);\fP .fi .SH BESCHREIBUNG Unter Linux hat ein Prozess sowohl eine Dateisystembenutzerkennung als auch eine effektive Benutzerkennung. Die (Linux\-spezifische) Dateisystembenutzerkennung wird für die Berechtigungsprüfung beim Zugriff auf Dateisystemobjekte verwandt, während die effektive Benutzerkennung für verschiedene andere Arten von Berechtigungsprüfungen verwandt wird (siehe \fBcredentials\fP(7)). .PP Normalerweise ist der Wert der Dateisystembenutzerkennung des Prozesses identisch zu dem Wert seiner effektiven Benutzerkennung. Dies kommt daher, dass der Kernel auch die Dateisystembenutzerkennung zu dem gleichen Wert der effektiven Benutzerkennung ändert, wenn sich die effektive Benutzerkennung eines Prozesses ändert. Mittels \fBsetfsuid\fP() kann ein Prozess veranlassen, dass sich der Wert seiner Dateisystembenutzerkennung von dem Wert seiner effektiven Benutzerkennung unterscheidet, womit dieser den Wert der Dateisystembenutzerkennung auf den in \fIfsuid\fP angegeben Wert ändert. .PP Explizite Aufrufe von \fBsetfsuid\fP() und \fBsetfsgid\fP(2) werden (wurden) gewöhnlich nur von Programmen wie dem Linux\-NFS\-Server benutzt. Sie müssen die für Dateizugriffe verwendete Benutzer\- und Gruppenkennung ändern, ohne die reale oder effektive Gruppenkennung zu ändern. Eine Änderung der normalen Benutzerkennungen bei Programmen wie dem NFS\-Server ist (war) eine Sicherheitslücke, die es unerwünschten Signalen aussetzen kann. (Allerdings ist dieses Problem historischer Natur, lesen Sie Nachstehendes.) .PP \fBsetfsuid\fP() wird nur erfolgreich sein, wenn der Aufrufende der Superuser ist oder wenn \fIfsuid\fP entweder der realen, effektiven Benutzerkennung, der gesicherten SUID oder der aktuellen Dateisystembenutzerkennung entspricht. .SH RÜCKGABEWERT Sowohl im Fehler\- als auch im Erfolgsfall wird dieser Aufruf die vorherige Dateisystembenutzerkennung des Aufrufenden zurückliefern. .SH STANDARDS Linux. .SH GESCHICHTE .\" Linux 1.1.44 .\" and in libc since libc 4.7.6. Linux 1.2. .PP Zum Zeitpunkt, an dem dieser Systemaufruf erfolgte, konnte ein Prozess ein Signal an einen anderen Prozess mit der selben effektiven Benutzerkennung senden. Dies bedeutete, dass ein privilegierter Prozess, falls er zum Prüfen von Dateizugriffsrechten seine effektive Benutzerkennung änderte, in die Lage versetzt wurde, Signale von einem anderen (nicht privilegierten) Prozess mit der selben Kennung zu empfangen. Daher wurde das Benutzerkennungsatttribut des Dateisystems hinzugefügt, um einem Prozess das Ändern seiner Benutzerkennung zum Prüfen der Dateizugriffsrechte zu ermöglichen, ohne gleichzeitig sensibel für den Empfang unerwünschter Signale zu werden. Seit Linux 2.0 ist der Umgang mit Signalrechten anders gelöst (siehe \fBkill\fP(2)), was dazu führt, dass ein Prozess seine effektive Benutzerkennung ändern kann, ohne empfänglich für Signale von unerwünschten Prozessen zu werden. Daher wird \fBsetfsuid\fP() heutzutage nicht mehr benötigt und sollte in neuen Anwendungen vermieden werden (ebenso \fBsetfsgid\fP(2)). .PP Der Original\-Linux\-Systemaufruf \fBsetfsuid\fP() unterstützte nur 16\-Bit\-Benutzerkennungen. Nachfolgend fügte Linux 2.4 \fBsetfsuid32\fP() hinzu, das 32\-Bit\-Kennungen unterstützte. Die Glibc\-Wrapper\-Funktion \fBsetfsuid\fP() stellt die Änderungen transparent über Kernel\-Versionen hinweg bereit. .SS "Unterschiede C\-Bibliothek/Kernel" Wenn der Wrapper für diesen Systemaufruf unter Glibc 2.15 und älter feststellt, dass das Argument nicht ohne Ganzzahlschnitt an den Kernel übergeben werden kann (weil der Kernel alt ist und keine 32\-Bit\-Benutzerkennungen unterstützt), wird \-1 zurückgegeben und \fIerrno\fP auf \fBEINVAL\fP gesetzt. Der Systemaufruf unterbleibt. .SH FEHLER Es werden keine Anhaltspunkte für Fehler an den Aufrufenden zurückgegeben und die Tatsache, dass sowohl erfolgreiche als auch nicht erfolgreiche Aufrufe den selben Wert zurückgeben, macht es unmöglich, direkt zu bestimmen, ob der Aufruf erfolgreich war oder fehlschlug. Stattdessen musste der Aufrufende auf die Betrachtung des Rückgabewerts eines weiteren Prozesses wie \fIsetfsuid(\-1)\fP zurückgreifen (der immer fehlschlägt), um zu bestimmen, ob ein vorheriger Aufruf von \fBsetfsuid\fP() die Dateisystembenutzerkennung geändert hat. Zumindest sollte \fBEPERM\fP zurückgegeben werden, wenn der Aufruf fehlschlägt (da dem Aufrufenden die \fBCAP_SETUID\fP\-Capability fehlt). .SH "SIEHE AUCH" \fBkill\fP(2), \fBsetfsgid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7) .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Patrick Rother , Helge Kreutzmann , Chris Leick und Mario Blättermann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .