Provided by: manpages-de-dev_4.26.0-1_all 

BEZEICHNUNG
setuid - Benutzeridentität setzen
BIBLIOTHEK
Standard-C-Bibliothek (libc, -lc)
ÜBERSICHT
#include <unistd.h>
int setuid(uid_t uid);
BESCHREIBUNG
setuid() setzt die effektive Benutzer-ID des aufrufenden Prozesses. Falls der aufrufende Prozess
privilegiert ist (genauer: der Prozess verfügt über die Capability CAP_SETUID in seinem Namensraum), so
wird die reale und die gespeichert set-user-ID auch gesetzt.
Unter Linux ist setuid() wie die POSIX-Version mit dem Merkmal _POSIX_SAVED_IDS implementiert. Damit kann
ein (von root verschiedenes) set-user-ID-Programm sämtliche Privilegien abgeben, unprivilegierte Arbeiten
verrichten und anschließend auf sichere Art und Weise die ursprüngliche, effektive Benutzerkennung wieder
erlangen.
Wenn der Benutzer root oder das Programm set-user-ID-root ist, ist besondere Sorgfalt notwendig: setuid()
überprüft die effektive Benutzerkennung (UID) des Aufrufenden; falls es der Superuser ist, werden alle
diesen Prozess betreffenden Benutzerkennungen auf uid gesetzt. Danach ist es für das Programm unmöglich,
die root-Privilegien wiederzuerlangen.
Somit kann ein »set-user-ID-root«-Programm setuid() nicht nutzen, um vorübergehend Root-Rechte abzugeben,
die Identität eines unprivilegierten Benutzers anzunehmen und dann wieder erneut Root-Privilegien zu
erlangen. Sie können dies mit seteuid(2) bewerkstelligen.
RÜCKGABEWERT
Bei Erfolg wird Null zurückgegeben. Bei einem Fehler wird -1 zurückgegeben und errno gesetzt, um den
Fehler anzuzeigen.
Hinweis: In manchen Fällen kann setuid() selbst dann fehlschlagen, wenn die UID des Aufrufenden 0 ist; es
ist ein gravierender Sicherheitsfehler, wenn der Test auf einen Fehlschlag von setuid() nicht ausgeführt
wird.
FEHLER
EAGAIN Der Aufruf würde die reale UID des Aufrufenden ändern (das heißt, sie würde nicht mit der realen
UID des Aufrufenden übereinstimmen), aber es gab einen temporären Fehlschlag beim Zuweisen der
nötigen Datenstrukturen des Kernels.
EAGAIN uid entspricht nicht der realen Benutzerkennung des Aufrufenden, und dieser Aufruf würde die
Prozesse mit der realen Benutzerkennung uid die Ressourcenbegrenzung RLIMIT_NPROC des Aufrufenden
übersteigen lassen. Seit Linux 3.1 tritt dieser Fehler nicht mehr auf (aber robuste Anwendungen
sollten die Möglichkeit dieses Fehlers prüfen); siehe die Beschreibung von EAGAIN in execve(2).
EINVAL Die in uid angegebene Benutzerkennung ist in diesem Benutzer-Namensraum unzulässig.
EPERM Der Benutzer ist nicht privilegiert (Linux: verfügt nicht über die CAP_SETUID-Capability in seinem
Benutzernamensraum) und uid entspricht nicht der realen UID oder der gespeicherten set-user-ID des
aufrufenden Prozesses.
VERSIONEN
Unterschiede C-Bibliothek/Kernel
Auf der Kernelebene sind Benutzer- und Gruppenkennungen Attribute pro Thread. POSIX verlangt aber, dass
sich alle Threads in einem Prozess die gleichen Berechtigungsnachweise teilen. Die
NPTL-Threading-Implementierung behandelt die POSIX-Anforderungen durch Bereitstellung von
Wrapper-Funktionen für die verschiedenen Systemaufrufe, die die UIDs und GIDs der Prozesse ändern. Diese
Wrapper-Funktionen (darunter die für setuid()) verwenden eine signalbasierte Technik, um sicherzustellen,
dass bei der Änderung der Berechtigungsnachweise eines Threads auch alle anderen Threads des Prozesses
ihre Berechtigungsnachweise ändern. Für Details siehe nptl(7).
STANDARDS
POSIX.1-2008.
GESCHICHTE
POSIX.1-2001, SVr4.
Nicht wirklich zum 4.4BSD-Aufruf kompatibel, der sowohl die reale, gespeicherte als auch die effektive
Benutzerkennung setzt.
Der ursprüngliche Linux-Systemaufruf setuid() unterstützte nur 16-Bit-Benutzerkennungen. Danach führte
Linux 2.4 mit setuid32() die Unterstützung für 32-Bit-Kennungen hinzu. Die Glibc-Wrapperfunktion setuid()
behandelt die Unterschiede zwischen den Kernel-Versionen transparent.
ANMERKUNGEN
Linux verfügt über das Konzept der Dateisystem-Benutzerkennung, die normalerweise mit der effektiven
Benutzerkennung identisch ist. Der Aufruf von setuid() setzt auch die Dateisystem-Benutzerkennung des
aufrufenden Prozesses (siehe setfsuid(2)).
Falls sich uid von der alten effektiven UID unterscheidet, wird dem Prozess verboten, Speicherauszüge
(»core dumps«) zu erstellen.
SIEHE AUCH
getuid(2), seteuid(2), setfsuid(2), setreuid(2), capabilities(7), credentials(7), user_namespaces(7)
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Stefan Janke <gonzo@burg.studfb.unibw-
muenchen.de>, Helge Kreutzmann <debian@helgefjell.de>, Martin Eberhard Schauer <Martin.E.Schauer@gmx.de>
und Mario Blättermann <mario.blaettermann@gmail.com> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
Mailingliste der Übersetzer.
Linux man-pages 6.9.1 2. Mai 2024 setuid(2)