| setresuid(2) | System Calls Manual | setresuid(2) |
setresuid, setresgid - ustawia rzeczywisty, efektywny i zachowany identyfikator użytkownika lub grupy
Standardowa biblioteka C (libc, -lc)
#define _GNU_SOURCE /* Zob. feature_test_macros(7) */ #include <unistd.h>
int setresuid(uid_t ruid, uid_t euid, uid_t suid); int setresgid(gid_t rgid, gid_t egid, gid_t sgid);
setresuid() ustawia dla bieżącego procesu rzeczywisty i efektywny identyfikator użytkownika (UID) oraz wartość zachowanego set-user-ID.
Proces nieuprzywilejowany może zmienić swój rzeczywisty UID, efektywny UID i zachowany set-user-ID na jeden z następujących: bieżący rzeczywisty UID, bieżący efektywny UID lub bieżący zachowany set-user-ID.
Proces uprzywilejowany (w Linuksie — mający przywilej CAP_SETUID (ang. capatility)) może ustawić rzeczywisty UID, efektywny UID i zachowany set-user-ID na dowolne wartości.
Jeżeli którykolwiek z parametrów jest równy -1, to odpowiadająca mu wartość nie jest zmieniana.
Niezależnie od zmian rzeczywistego UID, efektywnego UID i zachowanego set-user-ID, UID systemu plików jest zawsze ustawiany na taką samą wartość, jaką ma (być może nowy) efektywny UID.
Analogicznie, setresgid() ustawia rzeczywisty identyfikator grupy (GID), efektywny GID i zachowany set-group-ID bieżącego procesu (i zawsze ustawia GID systemu plików na wartość efektywnego GID), z takimi samymi ograniczeniami dla procesów nieuprzywilejowanych.
Po pomyślnym zakończeniu zwracane jest zero. Po błędzie zwracane jest -1 i ustawiane errno, wskazując błąd.
Uwaga: są przypadki, gdy setresuid() może zawieść nawet wówczas, gdy wywołujący ma UID 0. Pominięcie sprawdzenia zwrotu niepowodzenia z setresuid() jest poważnym zagrożeniem bezpieczeństwa.
Na poziomie jądra, identyfikatory użytkownika i grupy są atrybutami przynależnymi wątkowi. Jednak POSIX wymaga, aby wszystkie wątki procesu dzieliły te same poświadczenia. Implementacja wątkowania NPTL obsługuje wymagania POSIX za pomocą funkcji opakowujących dla różnych wywołań systemowych zmieniających UID-y i GID-y procesów. Te funkcje opakowujące (w tym te dla setresuid() i setresgid()) wykorzystują technikę opartą na sygnałach aby zapewnić, że gdy jeden wątek zmieni swe poświadczenia, wszystkie inne wątki procesu również to uczynią. Więcej szczegółów w podręczniku nptl(7).
Brak.
Linux 2.1.44, glibc 2.3.2. HP-UX, FreeBSD.
Oryginalne, linuksowe wywołania setresuid() i setresgid() obsługiwały tylko 16-bitowe identyfikatory użytkownika i grupy. Następnie w Linuksie 2.4 dodano setresuid32() i setresgid32(), obsługujące 32-bitowe identyfikatory. Funkcje opakowujące setresuid() i setresgid() biblioteki glibc obsługują te warianty wywołań w różnych wersjach jądra w sposób przezroczysty dla użytkownika.
getresuid(2), getuid(2), setfsgid(2), setfsuid(2), setreuid(2), setuid(2), capabilities(7), credentials(7), user_namespaces(7)
Tłumaczenie niniejszej strony podręcznika: Robert Luberda <robert@debian.org> i Michał Kułach <michal.kulach@gmail.com>
Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z GNU General Public License w wersji 3 lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI.
Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej manpages-pl-list@lists.sourceforge.net.
| 2 maja 2024 r. | Linux man-pages 6.9.1 |