Provided by: manpages-de-dev_1.11-1_all bug

BEZEICHNUNG

       setuid - Benutzeridentität setzen

ÜBERSICHT

       #include <sys/types.h>
       #include <unistd.h>

       int setuid(uid_t uid);

BESCHREIBUNG

       setuid()  setzt  die  effektive  Benutzer-ID  des  aufrufenden  Prozesses. Wird diese Funktion durch Root
       aufgerufen (genauer: der Aufrufende verfügt über die Capability CAP_SETUID), so wird die  reale  und  die
       gesicherte ID auch gesetzt.

       Unter Linux ist setuid() wie die POSIX-Version mit dem Merkmal _POSIX_SAVED_IDS implementiert. Damit kann
       ein  (von  root  verschiedenes)  setuid-Programm  sämtliche Privilegien abgeben, unprivilegierte Arbeiten
       verrichten und anschließend auf sichere Art und Weise die  ursprüngliche,  effektive  Benutzer-ID  wieder
       erlangen.

       Wenn  der Benutzer root oder das Programm setuid root ist, ist besondere Sorgfalt notwendig. Die Funktion
       setuid() überprüft die effektive Benutzer-ID (UID) des Aufrufenden. Falls es der  Superuser  ist,  werden
       alle  diesen Prozess betreffenden Benutzer-IDs auf uid gesetzt. Danach ist es für das Programm unmöglich,
       die root-Privilegien wiederzuerlangen.

       Somit kann ein »setuid-root«-Programm setuid() nicht nutzen, um vorübergehend Root-Rechte abzugeben,  die
       Identität  eines  unprivilegierten  Benutzers  anzunehmen  und  dann  wieder  erneut  Root-Privilegien zu
       erlangen. Sie können dies mit seteuid(2) bewerkstelligen.

RÜCKGABEWERT

       Bei Erfolg wird Null zurückgegeben. Bei  einem  Fehler  wird  -1  zurückgegeben  und  errno  entsprechend
       gesetzt.

       Hinweis: In manchen Fällen kann setuid() selbst dann fehlschlagen, wenn die Benutzer-ID des Aufrufenden 0
       ist;  es  ist  ein  gravierender Sicherheitsfehler, wenn der Test auf einen Fehlschlag von setuid() nicht
       ausgeführt wird.

FEHLER

       EAGAIN Der Aufruf würde die reale Benutzer-ID des Aufrufenden ändern (das heißt, sie würde nicht mit  der
              realen  Benutzer-ID  des Aufrufenden übereinstimmen), aber es gab einen temporären Fehlschlag beim
              Zuweisen der nötigen Datenstrukturen des Kernels.

       EAGAIN uid entspricht nicht der realen Benutzer-ID des Aufrufenden, und dieser Aufruf würde die  Prozesse
              mit  der  realen Benutzer-ID uid die Ressourcenbegrenzung RLIMIT_NPROC des Aufrufenden übersteigen
              lassen. Seit Linux 3.1 tritt dieser Fehler nicht mehr auf (aber robuste  Anwendungen  sollten  die
              Möglichkeit dieses Fehlers prüfen); siehe die Beschreibung von EAGAIN in execve(2).

       EINVAL Die in uid angegebene Benutzer-ID ist in diesem Benutzer-Namensraum unzulässig.

       EPERM  Der  Benutzer ist nicht privilegiert (Linux: verfügt nicht über die CAP_SETUID-Capability) und uid
              entspricht nicht der realen Benutzer-ID  oder  der  gespeicherten  »set-user«-ID  des  aufrufenden
              Prozesses.

KONFORM ZU

       POSIX.1-2001,  POSIX.1-2008,  SVr4.  Nicht  wirklich  zum 4.4BSD-Aufruf kompatibel, der sowohl die reale,
       gespeicherte als auch die effektive Benutzer-ID setzt.

ANMERKUNGEN

       Linux verfügt über  das  Konzept  der  Dateisystem-Benutzer-ID,  die  normalerweise  mit  der  effektiven
       Benutzer-ID identisch ist. Der Aufruf von setuid() setzt auch die Dateisystem-Benutzer-ID des aufrufenden
       Prozesses (siehe setfsuid(2)).

       Falls  sich  uid  von  der  alten  effektiven  Benutzer-ID  unterscheidet,  wird  dem  Prozess  verboten,
       Speicherauszüge (»core dumps«) zu erstellen.

       Der ursprüngliche Linux-Systemaufruf setuid() unterstützte nur 16-Bit-Benutzer-IDs. Danach  führte  Linux
       2.4  mit  setuid32() die Unterstützung für 32-Bit-IDs hinzu. Die Glibc-Wrapperfunktion setuid() behandelt
       die Unterschiede zwischen den Kernel-Versionen transparent.

   Unterschiede C-Bibliothek/Kernel
       At the kernel level, user IDs and group IDs are a per-thread attribute. However, POSIX requires that  all
       threads  in  a  process  share  the same credentials. The NPTL threading implementation handles the POSIX
       requirements by providing wrapper functions for the various system calls that  change  process  UIDs  and
       GIDs. These wrapper functions (including the one for setuid())  employ a signal-based technique to ensure
       that  when  one  thread  changes  credentials,  all of the other threads in the process also change their
       credentials. For details, see nptl(7).

SIEHE AUCH

       getuid(2), seteuid(2), setfsuid(2), setreuid(2), capabilities(7), credentials(7), user_namespaces(7)

KOLOPHON

       Diese Seite ist Teil der Veröffentlichung  4.04  des  Projekts  Linux-man-pages.  Eine  Beschreibung  des
       Projekts, Informationen, wie Fehler gemeldet werden können sowie die aktuelle Version dieser Seite finden
       sich unter http://www.kernel.org/doc/man-pages/.

ÜBERSETZUNG

       Die   deutsche   Übersetzung  dieser  Handbuchseite  wurde  von  Stefan  Janke  <gonzo@burg.studfb.unibw-
       muenchen.de>, Helge Kreutzmann <debian@helgefjell.de>, Martin Eberhard Schauer  <Martin.E.Schauer@gmx.de>
       und Mario Blättermann <mario.blaettermann@gmail.com> erstellt.

       Diese  Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser  Handbuchseite  finden,  schicken  Sie  bitte  eine  E-Mail  an
       <debian-l10n-german@lists.debian.org>.

Linux                                             23. Juli 2015                                        SETUID(2)