Извлечение реальных и действующих идентификаторов
Системные вызовы getuid() и getgid() возвращают соответственно реальный пользовательский идентификатор и реальный идентификатор группы вызывающего процесса. Системные вызовы geteuid() и getegid() выполняют соответствующие задачи для действующих идентификаторов. Эти системные вызовы всегда завершаются успешно.
#include <unistd.h>
uid_t getuid(void);
Возвращает реальный идентификатор пользователя вызывающего процесса
uid_t geteuid(void);
Возвращает действительный идентификатор пользователя вызывающего процесса
gid_t getgid(void);
Возвращает реальный идентификатор группы вызывающего процесса
gid_t getegid(void);
Возвращает действующий идентификатор группы вызывающего процесса
Изменение действующих идентификаторов
Системный вызов setuid() изменяет действующий идентификатор пользователя, и, возможно, реальный ID пользователя и сохраненный установленный ID пользователя вызывающего процесса, присваивая значение, заданное его аргументом uid. Системный вызов setgid() выполняет аналогичную задачу для соответствующих идентификаторов группы.
#include <unistd.h>
int setuid(uid_t uid);
int setgid(gid_t gid);
Оба возвращают 0 при успешном завершении и –1 — при ошибке
Правила, согласно которым процесс может вносить изменения в свои полномочия с помощью setuid() и setgid(), зависят от того, привилегированный ли он (то есть имеет ли он действующий пользовательский идентификатор, равный 0). К системному вызову setuid() применяются следующие правила.
1. Когда вызов setuid() осуществляется непривилегированным процессом, изменяется только действующий пользовательский идентификатор процесса. Кроме того, он может быть изменен только на то же самое значение, которое имеется либо у реального идентификатора пользователя, либо у сохраненного установленного идентификатора пользователя. (Попытки нарушить это ограничение приводят к выдаче ошибки EPERM.) Это означает, что для непривилегированных пользователей данный вызов полезен лишь при выполнении set-user-ID-программы, поскольку при выполнении обычной программы у процесса обнаруживаются одинаковые по значению реальный, действующий и сохраненный установленный пользовательские идентификаторы. В некоторых реализациях, уходящих корнями в BSD, вызовы setuid() или setgid() непривилегированным процессом имеют иную семантику, отличающуюся от применяемой другими реализациями UNIX. В BSD вызовы изменяют реальный, действующий и сохраненный установленный идентификаторы на значение текущего реального или действующего идентификатора.
2. Когда привилегированный процесс выполняет setuid() с ненулевым аргументом, все идентификаторы — реальный, действующий и сохраненный установленный пользовательский ID — получают значение, указанное в аргументе uid. Последствия необратимы, поскольку, как только идентификатор у привилегированного процесса таким образом изменится, процесс утратит все полномочия и не сможет впоследствии воспользоваться setuid(), чтобы снова переключить идентификаторы на нуль. Если такой исход нежелателен, то вместо setuid() нужно воспользоваться либо seteuid(), либо setreuid() — системными вызовами, которые вскоре будут рассмотрены.
Правила, регулирующие изменения, которые могут быть внесены с помощью setgid() в идентификаторы группы, аналогичны рассмотренным, но с заменой setuid() на setgid(), а группы на пользователя. С этими изменениями правило 1 применимо без оговорок. В правиле 2, поскольку изменение группового идентификатора не вызывает потери полномочий (которые определяются значением действующего пользовательского идентификатора, UID), привилегированные программы могут задействовать setgid() для свободного изменения групповых идентификаторов на любые желаемые значения.
Следующий вызов является предпочтительным способом для set-user-ID-root-программы, чей действующий UID в этот момент равен 0, безвозвратно сбросить все полномочия (путем установки как действующего, так и сохраненного установленного пользовательского идентификатора на то же значение, которое имеется у реального UID):
if (setuid(getuid()) == -1)
errExit("setuid");
Set-user-ID-программа, принадлежащая пользователю, отличному от root, может применять setuid() для переключения действующего UID между значениями реального UID и сохраненного установленного UID по соображениям безопасности, рассмотренным в разделе 9.4. Но для этой цели предпочтительнее обратиться к системному вызову seteuid(), поскольку он действует точно так же, независимо от того, принадлежит пользователю по имени root set-user-ID-программа или нет.