#include <sys/fsuid.h> [[obsolète]] int setfsuid(uid_t fsuid);
Normalement, la valeur de l'identifiant utilisateur de système de fichiers d'un processus est la même que celle de son identifiant utilisateur effectif. Cela car à chaque fois que l'identifiant utilisateur effectif est modifié, le noyau change l'identifiant de système de fichiers pour lui donner la même valeur que celle du nouvel identifiant d'utilisateur effectif. Un processus peut faire diverger ces deux identifiants en utilisant setfsuid() pour passer son identifiant utilisateur de système de fichiers à la valeur donnée dans fsuid.
Les appels explicites à setfsuid() et à setfsgid(2) ne sont (n'étaient) normalement utiles qu'aux programmes tels que le serveur NFS qui ont besoin de modifier l’UID et le GID utilisé pour les accès aux fichiers sans changer véritablement leurs UID et GID réels et effectifs. Une modification des identifiants normaux d'un programme comme un serveur NFS serait un trou de sécurité qui l'exposerait à des signaux indésirables (néanmoins ce problème est historique ; voir ci-dessous).
setfsuid() ne réussira que si l'appelant est le superutilisateur ou si fsuid correspond à l'UID réel de l'appelant, à son UID effectif, à son UID sauvé, ou encore à la valeur de l'UID au niveau du système de fichier au moment de l'appel.
Lorsque cet appel système a été introduit, un processus pouvait envoyer un signal à un autre processus avec le même identifiant utilisateur effectif. Cela avait pour conséquence que si un processus disposant de privilèges changeait son identifiant utilisateur effectif afin de valider les droits d'un fichier, il était susceptible de recevoir des signaux d'un autre processus (ne disposant pas de privilèges) avec le même identifiant utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au niveau du système de fichiers pour permettre à un processus de changer son identifiant utilisateur et valider les droits d'un fichier, sans pour autant devenir vulnérable au signaux envoyés par d'autres processus. À partir de Linux 2.0, la prise en charge des permissions des signaux a évolué (consultez kill(2)), de sorte que la modification d'un processus puisse changer l'ID utilisateur effectif sans pour autant rendre le processus vulnérable aux signaux non sollicités envoyés par d'autres processus. Ainsi, setfsuid() n'est désormais plus nécessaire et on doit éviter d'y avoir recours dans les nouvelles applications (de même qu'on évitera d'utiliser setfsgid(2)).
L'appel système setfsuid() originel de Linux ne gérait que des identifiants d'utilisateur sur 16 bits. En conséquence, Linux 2.4 a ajouté setfsuid32() qui prend en charge des identifiants 32 bits. La fonction setfsuid() de la glibc qui l'encapsule gère de manière transparente ces différences entre noyaux.
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à