.\" -*- coding: UTF-8 -*- .\" Copyright, the authors of the Linux man-pages project .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setuid 2 "17 maja 2025 r." "Linux man\-pages 6.15" .SH NAZWA setuid \- ustawia identyfikator użytkownika .SH BIBLIOTEKA Standardowa biblioteka C (\fIlibc\fP,\ \fI\-lc\fP) .SH SKŁADNIA .nf \fB#include \fP .P \fBint setuid(uid_t \fP\fIuid\fP\fB);\fP .fi .SH OPIS \fBsetuid\fP() ustawia efektywny identyfikator użytkownika procesu wywołującego. Jeśli proces wywołujący jest uprzywilejowany (precyzyjniej: jeśli proces ma przywilej \fBCAP_SETUID\fP w swojej przestrzeni nazw użytkownika) ustawiany jest również rzeczywisty UID oraz zapisany set\-user\-ID. .P W Linuksie \fBsetuid\fP() jest zaimplementowany tak, jak wersja POSIX, z funkcją \fB_POSIX_SAVED_IDS\fP. Pozwala to programom set\-user\-ID (innym niż root) porzucić wszystkie swoje przywileje użytkownika, wykonać jakąś nieuprzywilejowaną pracę, a następnie odzyskać pierwotny efektywny identyfikator użytkownika w bezpieczny sposób. .P Jeśli użytkownik jest rootem albo program jest typu set\-user\-ID\-root, konieczne jest zachowanie specjalnej uwagi: \fBsetuid\fP() sprawdza efektywny identyfikator użytkownika wywołującego i jeśli jest on superużytkownikiem, wszystkie identyfikatory użytkownika związane z procesem są ustawiane na \fIuid\fP. Po tym, gdy to nastąpi, program nie będzie w stanie odzyskać uprawnień roota. .P Z tego względu program typu set\-user\-ID\-root chcący tymczasowo porzucić przywileje roota, przyjmujący tożsamość użytkownika nieuprzywilejowanego, a następnie odzyskujący przywileje roota nie może korzystać z \fBsetuid\fP(). Można tego dokonać za pomocą \fBseteuid\fP(2). .SH "WARTOŚĆ ZWRACANA" Po pomyślnym zakończeniu zwracane jest zero. Po błędzie zwracane jest \-1 i ustawiane \fIerrno\fP, wskazując błąd. .P \fIUwaga\fP: są przypadki, gdy \fBsetuid\fP() może zawieść nawet wówczas, gdy wywołujący ma UID 0. Pominięcie sprawdzenia zwrotu niepowodzenia z \fBsetuid\fP() jest poważnym zagrożeniem bezpieczeństwa. .SH BŁĘDY .TP \fBEAGAIN\fP Wywołanie mogłoby zmienić rzeczywisty UID wywołującego (tzn. \fIuid\fP nie pasowałby do rzeczywistego UID wywołującego), lecz wystąpiło tu tymczasowe niepowodzenie w przydzieleniu niezbędnych struktur danych jądra. .TP \fBEAGAIN\fP \fIuid\fP nie pasuje do rzeczywistego identyfikatora użytkownika wywołującego, a to wywołanie spowodowałoby przekroczenie limitu zasobów \fIRLIMIT_NPROC\fP wywołującego przez liczbę procesów należących do rzeczywistego ID użytkownika \fIuid\fP. Od Linuksa 3.1 błąd ten już się nie pojawia (lecz solidne aplikacje powinny dokonywać jego sprawdzenia); zob. opis \fBEAGAIN\fP w \fBexecve\fP(2). .TP \fBEINVAL\fP Identyfikator użytkownika podany w \fIuid\fP nie jest prawidłowy w tej przestrzeni nazw użytkownika. .TP \fBEPERM\fP Użytkownik nie jest uprzywilejowany (Linux: nie ma przywileju \fBCAP_SETUID\fP w swej przestrzeni nazw użytkownika), a \fIuid\fP nie pasuje do rzeczywistego UID\-u lub zapisanego set\-user\-ID procesu wywołującego. .SH WERSJE .SS "Różnice biblioteki C/jądra" Na poziomie jądra, identyfikatory użytkownika i grupy są atrybutami przynależnymi wątkowi. Jednak POSIX wymaga, aby wszystkie wątki procesu dzieliły te same poświadczenia. Implementacja wątkowania NPTL obsługuje wymagania POSIX za pomocą funkcji opakowujących dla różnych wywołań systemowych zmieniających UID\-y i GID\-y procesów. Te funkcje opakowujące (w tym te dla \fBsetuid\fP()) wykorzystują technikę opartą na sygnałach aby zapewnić, że gdy jeden wątek zmieni swe poświadczenia, wszystkie inne wątki procesu również to uczynią. Więcej szczegółów w podręczniku \fBnptl\fP(7). .SH STANDARDY POSIX.1\-2008. .SH HISTORIA POSIX.1\-2001, SVr4. .P .\" SVr4 documents an additional EINVAL error condition. Nie jest w pełni kompatybilne z wywołaniem z 4.4BSD, które ustawia wszystkie identyfikatory użytkownika: rzeczywisty, zapisany i efektywny. .P Pierwotne linuksowe wywołania systemowe \fBsetuid\fP() obsługiwało jedynie 16\-bitowe identyfikatory grup. Następnie, w Linuksie 2.4 dodano \fBsetuid32\fP(), obsługujące identyfikatora 32\-bitowe. Funkcja opakowująca \fBsetuid\fP() biblioteki glibc obsługuje te warianty pomiędzy wersjami jądra w sposób przezroczysty. .SH UWAGI W Linuksie istnieje koncept identyfikatora użytkownika systemu plików, zwykle równego efektywnemu identyfikatorowi użytkownika. Wywołanie \fBsetuid\fP() ustawia również ID użytkownika systemu plików procesu wywołującego. Zob. \fBsetfsuid\fP(2). .P Jeśli \fIuid\fP jest różny od starego efektywnego UID\-u, to procesowi zostanie uniemożliwione pozostawienie zrzutu rdzenia. .SH "ZOBACZ TAKŻE" \fBgetuid\fP(2), \fBseteuid\fP(2), \fBsetfsuid\fP(2), \fBsetreuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .PP .SH TŁUMACZENIE Tłumaczenie niniejszej strony podręcznika: Michał Kułach . .PP Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License w wersji 3 .UE lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI. .PP Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej .MT manpages-pl-list@lists.sourceforge.net .ME .