setresuid(2) устанавливает реальный, эффективный и сохранённый

Other Alias

setresgid

ОБЗОР

#define _GNU_SOURCE /* смотрите feature_test_macros(7) */
#include <unistd.h>

int setresuid(uid_t ruid, uid_t euid, uid_t suid);
int setresgid(gid_t rgid, gid_t egid, gid_t sgid);

ОПИСАНИЕ

Вызов setresuid() устанавливает реальный идентификатор пользователя, эффективный идентификатор пользователя и сохранённый идентификатор пользователя вызывающего процесса.

Непривилегированные пользовательские процессы могут изменять реальный идентификатор пользователя, эффективный идентификатор пользователя и сохранённый идентификатор пользователя на соответственно текущий реальный идентификатор пользователя, текущий эффективный идентификатор пользователя и текущий сохранённый идентификатор пользователя.

Привилегированные процессы (в Linux: имеющие мандат CAP_SETUID) могут устанавливать произвольные значения для реального, эффективного и сохранённого идентификатора пользователя.

Если один из параметров равен -1, то соответствующее ему значение не изменяется.

Независимо от того, как изменились реальный UID, эффективный UID и сохранённый UID идентификатор в файловой системе всегда устанавливается равным значению (возможно новому) эффективного UID.

Аналогично, setresgid() устанавливает реальный GID, эффективный GID, и сохранённый GID вызывающего процесса (и всегда изменяет GID в файловой системе на значение эффективного GID) с теми же ограничениями для непривилегированных процессов.

ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ

При успешном выполнении возвращается 0. В случае ошибки возвращается -1, а errno устанавливается в соответствующее значение.

Замечание: есть случаи, когда setresuid() может завершиться с ошибкой даже когда UID вызывающего равен 0; это серьёзная ошибка безопасности — не проверять возвращаемое значение setresuid().

ОШИБКИ

EAGAIN
Вызов изменил бы настоящего реальный UID вызывающего (т. е. ruid не совпадает с реальным UID вызывающего), но возникла временная ошибка при выделении памяти под необходимые структуры ядра.
EAGAIN
Значение ruid не совпадает с реальным UID вызывающего и этот вызов создал был превышение количества процессов, принадлежащих пользователю с реальным ID ruid сверх ограничителя ресурсы RLIMIT_NPROC вызывающего. Начиная с Linux 3.1 эта ошибка больше не возникает (но корректное приложение должно проверять эту ошибку); смотрите описание EAGAIN в execve(2).
EINVAL
Один или более целевых идентификаторов пользователя или группы некорректны в этом пользовательском пространстве имён.
EPERM
Вызывающий процесс не является привилегированным (не имеет мандата CAP_SETUID) и пытается изменить значения идентификаторов, что запрещено.

ВЕРСИИ

Данные вызовы доступны в Linux начиная с версии 2.1.44.

СООТВЕТСТВИЕ СТАНДАРТАМ

Это нестандартные вызовы; также они есть в HP-UX и некоторых BSD.

ЗАМЕЧАНИЯ

В HP-UX и FreeBSD прототип находится в <unistd.h>. В Linux прототип задан в glibc, начиная с версии 2.3.2.

Первоначальные версии системных вызовов setresuid() и setresgid() в Linux поддерживали только 16-битные идентификаторы пользователей и групп. Позднее в Linux 2.4 были добавлены вызовы setresuid32() и setresgid32(), поддерживающие 32-битные идентификаторы. В glibc обёрточные функции setresuid() и setresgid() работают одинаково вне зависимости от версий ядра.

Отличия между библиотекой C и ядром

На уровне ядра ID пользователя и группы являются атрибутами нити. Однако в POSIX требуется, чтобы все нити в процессе имели одинаковые права. В реализации нитей NPTL требования POSIX реализованы через обёрточные функции для различных системных вызовов, которые изменяют UID и GID процесса. В этих функциях (включая и setresuid() and setresgid()) используется алгоритмы на основе сигналов, которые следят за тем, что когда у одной нити изменяются права, эти изменения выполняются и для остальных нитей процесса. Подробное описание смотрите в nptl(7).