setuid(2) Benutzeridentität setzen

ÜBERSICHT

#include <sys/types.h>
#include <unistd.h>

int setuid(uid_t uid);

BESCHREIBUNG

setuid() setzt die effektive Benutzer-ID des aufrufenden Prozesses. Wird diese Funktion durch Root aufgerufen (genauer: der Aufrufende verfügt über die Capability CAP_SETUID), so wird die reale und die gesicherte ID auch gesetzt.

Unter Linux ist setuid() wie die POSIX-Version mit dem Merkmal _POSIX_SAVED_IDS implementiert. Damit kann ein (von root verschiedenes) setuid-Programm sämtliche Privilegien abgeben, unprivilegierte Arbeiten verrichten und anschließend auf sichere Art und Weise die ursprüngliche, effektive Benutzer-ID wieder erlangen.

Wenn der Benutzer root oder das Programm setuid root ist, ist besondere Sorgfalt notwendig. Die Funktion setuid() überprüft die effektive Benutzer-ID (UID) des Aufrufenden. Falls es der Superuser ist, werden alle diesen Prozess betreffenden Benutzer-IDs auf uid gesetzt. Danach ist es für das Programm unmöglich, die root-Privilegien wiederzuerlangen.

Somit kann ein »setuid-root«-Programm setuid() nicht nutzen, um vorübergehend Root-Rechte abzugeben, die Identität eines unprivilegierten Benutzers anzunehmen und dann wieder erneut Root-Privilegien zu erlangen. Sie können dies mit seteuid(2) bewerkstelligen.

RÜCKGABEWERT

Bei Erfolg wird Null zurückgegeben. Bei einem Fehler wird -1 zurückgegeben und errno entsprechend gesetzt.

Hinweis: In manchen Fällen kann setuid() selbst dann fehlschlagen, wenn die Benutzer-ID des Aufrufenden 0 ist; es ist ein gravierender Sicherheitsfehler, wenn der Test auf einen Fehlschlag von setuid() nicht ausgeführt wird.

FEHLER

EAGAIN
Der Aufruf würde die reale Benutzer-ID des Aufrufenden ändern (das heißt, sie würde nicht mit der realen Benutzer-ID des Aufrufenden übereinstimmen), aber es gab einen temporären Fehlschlag beim Zuweisen der nötigen Datenstrukturen des Kernels.
EAGAIN
uid entspricht nicht der realen Benutzer-ID des Aufrufenden, und dieser Aufruf würde die Prozesse mit der realen Benutzer-ID uid die Ressourcenbegrenzung RLIMIT_NPROC des Aufrufenden übersteigen lassen. Seit Linux 3.1 tritt dieser Fehler nicht mehr auf (aber robuste Anwendungen sollten die Möglichkeit dieses Fehlers prüfen); siehe die Beschreibung von EAGAIN in execve(2).
EINVAL
Die in uid angegebene Benutzer-ID ist in diesem Benutzer-Namensraum unzulässig.
EPERM
Der Benutzer ist nicht privilegiert (Linux: verfügt nicht über die CAP_SETUID-Capability) und uid entspricht nicht der realen Benutzer-ID oder der gespeicherten »set-user«-ID des aufrufenden Prozesses.

KONFORM ZU

POSIX.1-2001, POSIX.1-2008, SVr4. Nicht wirklich zum 4.4BSD-Aufruf kompatibel, der sowohl die reale, gespeicherte als auch die effektive Benutzer-ID setzt.

ANMERKUNGEN

Linux verfügt über das Konzept der Dateisystem-Benutzer-ID, die normalerweise mit der effektiven Benutzer-ID identisch ist. Der Aufruf von setuid() setzt auch die Dateisystem-Benutzer-ID des aufrufenden Prozesses (siehe setfsuid(2)).

Falls sich uid von der alten effektiven Benutzer-ID unterscheidet, wird dem Prozess verboten, Speicherauszüge (»core dumps«) zu erstellen.

Der ursprüngliche Linux-Systemaufruf setuid() unterstützte nur 16-Bit-Benutzer-IDs. Danach führte Linux 2.4 mit setuid32() die Unterstützung für 32-Bit-IDs hinzu. Die Glibc-Wrapperfunktion setuid() behandelt die Unterschiede zwischen den Kernel-Versionen transparent.

Unterschiede C-Bibliothek/Kernel

Auf der Kernelebene sind Benutzer- und Gruppenkennungen Attribute pro Thread. POSIX verlangt aber, dass sich alle Threads in einem Prozess die gleichen Berechtigungsnachweise teilen. Die NPTL-Threading-Implementierung behandelt die POSIX-Anforderungen durch Bereitstellung von Wrapper-Funktionen für die verschiedenen Systemaufrufe, die die UIDs und GIDs der Prozesse ändern. Diese Wrapper-Funktionen (darunter die für setuid()) verwenden eine signalbasierte Technik, um sicherzustellen, dass bei der Änderung der Berechtigungsnachweise eines Threads auch alle anderen Threads des Prozesses ihre Berechtigungsnachweise ändern. Für Details siehe nptl(7).

KOLOPHON

Diese Seite ist Teil der Veröffentlichung 4.06 des Projekts Linux-man-pages. Eine Beschreibung des Projekts, Informationen, wie Fehler gemeldet werden können sowie die aktuelle Version dieser Seite finden sich unter https://www.kernel.org/doc/man-pages/.

ÜBERSETZUNG

Die deutsche Übersetzung dieser Handbuchseite wurde von Stefan Janke <[email protected]>, Helge Kreutzmann <[email protected]>, Martin Eberhard Schauer <[email protected]> und Mario Blättermann <[email protected]> erstellt.

Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an <[email protected]>.