bionic (2) setfsuid.2.gz

Provided by: manpages-fr-dev_3.65d1p1-1_all bug

NOM

       setfsuid - Définir l'UID pour les vérifications d'accès au système de fichiers

SYNOPSIS

       #include <sys/fsuid.h>

       int setfsuid(uid_t fsuid);

DESCRIPTION

       L'appel setfsuid() modifie la valeur de l'identifiant de l'appelant (UID) que le noyau Linux utilise pour
       valider les accès au système de fichiers. Normalement, la  valeur  de  l'identifiant  s'alignera  sur  la
       valeur effective de l'identifiant de l'utilisateur. En pratique, si l'UID effectif est modifié, la valeur
       de l'UID au niveau du système de fichiers sera également mise à  jour  à  la  nouvelle  valeur  de  l'UID
       effectif.

       L'appel  explicite  de  setfsuid()  ou  setfsgid(2) n'est normalement utile qu'aux programmes tels que le
       serveur NFS qui ont besoin de  modifier  le  GID  utilisé  pour  les  accès  aux  fichiers  sans  changer
       véritablement  leurs  GID  réels  et  effectifs. Une modification des identifiants normaux d'un programme
       comme un serveur NFS serait un trou de sécurité qui l'exposerait à des  signaux  indésirables.  Voir  ci‐
       dessous.

       setfsuid()  ne  réussira que si l'appelant est le superutilisateur ou si fsuid correspond à l'UID réel de
       l'appelant, à son l'UID effectif, à son UID sauvé, ou encore à la valeur de I'UID au niveau du système de
       fichier au moment de l'appel.

VALEUR RENVOYÉE

       En  cas  de  succès comme en cas d'échec, l'appel renvoie la dernière valeur de l'identifiant utilisateur
       (UID) de l'appelant dans le système de fichiers.

VERSIONS

       Cet appel système est présent sous Linux depuis la version 1.2.

CONFORMITÉ

       setfsuid() est spécifique à Linux et ne devrait pas être employé dans  des  programmes  destinés  à  être
       portables.

NOTES

       Lorsque la bibliothèque glibc s'aperçoit que l'argument n'est pas un UID valide, elle renvoie -1 et place
       EINVAL dans errno sans essayer d'appeler l'appel système réel.

       Lorsque cet appel système a été introduit, un processus pouvait envoyer un signal à  un  autre  processus
       avec  le même identifiant utilisateur effectif. Cela avait pour conséquence que si un processus disposant
       de privilèges changeait son identifiant utilisateur effectif afin de valider les droits d'un fichier,  il
       était  susceptible  de recevoir des signaux d'un autre processus (ne disposant pas de privilèges) avec le
       même identifiant utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au  niveau  du
       système  de  fichiers pour permettre à un processus de changer son identifiant utilisateur et valider les
       droits d'un fichier, sans pour autant devenir vulnérables au signaux envoyés par  d'autres  processus.  A
       partir  de  Linux  2.0,  la  prise en charge des permissions des signaux a évolué (consultez kill(2)), de
       sorte que la modification d'un processus puisse changer l'ID utilisateur effectif sans pour autant rendre
       le  processus  vulnérable  aux  signaux  non sollicités envoyés par d'autres processus. Ainsi, setfsuid()
       n'est désormais plus nécessaire et on doit éviter d'y avoir recours dans les nouvelles  applications  (de
       même qu'on évitera d'utiliser setfsgid(2)).

       L'appel système setfsuid() original de Linux ne gérait que des identifiants d'utilisateur sur 16 bits. En
       conséquence, Linux 2.4 a ajouté setfsuid32() qui prend en charge des identifiants  32 bits.  La  fonction
       setfsuid() de la glibc qui l'encapsule gère de manière transparente ces différences entre noyaux.

BOGUES

       Aucune  indication  concernant  l'erreur  n'est  renvoyée à l'appelant et le fait que la même valeur soit
       retournée en cas de succès ou d'échec ne permet pas de savoir si l'appel a réussi ou échoué.  Pour  cela,
       l'appelant  devra  se référer à la valeur renvoyée par un appel ultérieur par exemple à setfsuid(-1) (qui
       échouera toujours). Cet  appel  permettra  de  savoir  si  un  appel  antérieur  à  setfsuid()  a  changé
       l'identifiant  utilisateur  au niveau du système de fichiers. Au minimum, EPERM doit être renvoyé lorsque
       l'appel échoue (puisque l'appelant ne dispose pas des privilèges CAP_SETUID).

VOIR AUSSI

       kill(2), setfsgid(2), capabilities(7), credentials(7)

COLOPHON

       Cette page fait partie de la publication 3.65 du projet man-pages Linux. Une description du projet et des
       instructions     pour     signaler     des     anomalies    peuvent    être    trouvées    à    l'adresse
       http://www.kernel.org/doc/man-pages/.

TRADUCTION

       Depuis 2010, cette traduction est maintenue à l'aide de l'outil po4a <http://po4a.alioth.debian.org/> par
       l'équipe de traduction francophone au sein du projet perkamon <http://perkamon.alioth.debian.org/>.

       Christophe       Blaess       <http://www.blaess.fr/christophe/>      (1996-2003),      Alain      Portal
       <http://manpagesfr.free.fr/> (2003-2006).  Julien  Cristau  et  l'équipe  francophone  de  traduction  de
       Debian (2006-2009).

       Veuillez  signaler  toute erreur de traduction en écrivant à <debian-l10n-french@lists.debian.org> ou par
       un rapport de bogue sur le paquet manpages-fr.

       Vous pouvez toujours avoir accès à la version anglaise de ce document en utilisant la commande « man -L C
       <section> <page_de_man> ».