Scroll to navigation

SETUID(2) Linux Programmer's Manual SETUID(2)

名前

setuid - ユーザー識別 (identity) を設定する

書式

#include <sys/types.h>
#include <unistd.h>

int setuid(uid_t uid);

説明

setuid() sets the effective user ID of the calling process. If the calling process is privileged (more precisely: if the process has the CAP_SETUID capability in its user namespace), the real UID and saved set-user-ID are also set.

Linux では、 setuid() は _POSIX_SAVED_IDS をもった POSIX 版のように実装されている。 これは (ルート以外の) set-user-ID プログラムにそのユーザーの特権を 全て与え、特権の必要ない仕事をし、本来の実効ユーザー ID に 安全な方法で再び戻すことを許す。

ユーザーが root またはプログラムが root に set-user-ID されているならば、 特別の注意が払われる。 setuid() は呼び出し者の実効ユーザー ID をチェックし、 それがスーパーユーザーならば、 プロセスに関連する全てのユーザー ID に uid を設定する。 これが行なわれた後にはプログラムが再びルートの特権を得ることはできない。

したがって、set-user-ID-root プログラムで、一時的にルート特権を解除し、 非特権ユーザーであるかのように振舞い、後でルート権限をもう一度得ようと する場合には、 setuid() を使うことができない。その場合には、 seteuid(2) を使う必要がある。

返り値

成功した場合は 0 が返される。エラーの場合は -1 が返され、 errno が適切に設定される。

注意: 呼び出し元が UID 0 であっても setuid() が失敗する場合がある。 setuid() からのリターンが失敗かどうかの確認を省略することは重大なセキュリティ上のエラーとなる。

エラー

この呼び出しで呼び出し元の実 UID が変更されるはずだったが (つまり、 uid が呼び出し元の実 UID と一致していない)、 必要なカーネルのデータ構造体の割り当てで一時的な失敗があった。
uid は呼び出し元の実 UID と一致しておらず、 この呼び出しで実ユーザー ID ruid に属するプロセス数が呼び出し元の RLIMIT_NPROC リソース上限を超過するところであった。 Linux 3.1 以降では、このエラーはもはや発生することはない (しかし、堅牢性が求められるアプリケーションではこのエラーを確認すべきである)。 execve(2)EAGAIN の説明を参照。
uid で指定されたユーザー ID がこのユーザー名前空間では有効ではない。
ユーザーが特権を持たず (Linux ではそのユーザー名前空間で CAP_SETUID ケーパビリティ (capability) を持たず)、 uid が呼び出し元プロセスの実 UID または保存 set-user-ID と一致しない。

準拠

POSIX.1-2001, POSIX.1-2008, SVr4. 4.4BSD のコールとは完全な互換性はない、 BSD のコールは実 (real)、保存 (saved)、実効 (effective) ID の全てを設定する。

注意

Linux はファイルシステムユーザー ID の概念を持つ。 通常、これは実効ユーザー ID に等しい。 setuid() コールは呼び出し元のプロセスの ファイルシステムユーザー ID も設定する。 setfsuid(2) も参照すること。

uid が前の実効 UID と異っていた場合、 プロセスはコアダンプすることを禁止される。

元々の Linux の setuid() システムコールは 16 ビットのグループ ID だけに対応していた。 その後、Linux 2.4 で、32 ビットの ID に対応した setuid32() が追加された。 glibc の setuid() のラッパー関数は カーネルバージョンによるこの違いを吸収している。

C ライブラリとカーネルの違い

At the kernel level, user IDs and group IDs are a per-thread attribute. However, POSIX requires that all threads in a process share the same credentials. The NPTL threading implementation handles the POSIX requirements by providing wrapper functions for the various system calls that change process UIDs and GIDs. These wrapper functions (including the one for setuid()) employ a signal-based technique to ensure that when one thread changes credentials, all of the other threads in the process also change their credentials. For details, see nptl(7).

関連項目

getuid(2), seteuid(2), setfsuid(2), setreuid(2), capabilities(7), credentials(7), user_namespaces(7)

この文書について

この man ページは Linux man-pages プロジェクトのリリース 5.10 の一部である。プロジェクトの説明とバグ報告に関する情報は https://www.kernel.org/doc/man-pages/ に書かれている。

2019-03-06 Linux