. Эта функция не стандартизована POSIX, но существует на всех современных системах Unix. Ее может использовать лишь
root
.
• Изменение UID и GID довольно сложно. Семантика различных системных вызовов с течением времени изменилась. Новые приложения, которые будут изменять лишь свои эффективные UID/GID, должны использовать
seteuid
и
setegid
. Приложения, не действующие от имени
root
, могут также устанавливать свои эффективные ID с помощью
setuid
и
setgid
. Вызовы
setreuid
и
setregid
от BSD
были предназначены для обмена значениями UID и GID; их использование в новых программах не рекомендуется.
• Приложения, действующие как
root
, могут перманентно заменить значения действительного, эффективного и сохраненного ID с помощью
setuid
и
setgid
. Одним из таких примеров является
login
, которая должна превратиться из программы, выполняющейся как
root
в не непривилегированную зарегистрированную оболочку, выполняющуюся от имени обычного пользователя.
• Функции Linux
setresuid
и
setresgid
следует использовать всегда, когда они доступны, поскольку они обеспечивают самое чистое и наиболее надежное поведение
• Написание приложений setuid-
root
не является задачей для новичка. Если вам нужно сделать такую вещь, сначала специально изучите проблемы безопасности. Для этого можно воспользоваться приведенными выше превосходными источниками.
Упражнения
1. Напишите простую версию команды
id
. Ее назначением является отображение в стандартный вывод ID пользователя и группы с указанием имен групп. Когда эффективный и действительный ID различаются, выводятся оба. Например:
При указанном пользователе выводятся сведения об этом пользователе; в противном случае
id
выводит сведения о пользователе, вызвавшем программу. Опции следующие:
-G
Выводит все значения групп в виде чисел, без имен.
-n
Выводит лишь имена, без числовых значений. Применяется с значениями пользователя и группы.
-g
Выводит лишь эффективный GID.
-u
Выводит лишь эффективный UID.
2. Напишите простую программу с именем
sume
и установите setuid на себя. Она должна запрашивать пароль (см. getpass(3)), который в целях данного примера может быть жестко вшит в исходный код программы. Если лицо, запустившее программу, вводит пароль правильно,
sume
должна выполнить exec оболочки. Попросите другого пользователя помочь вам ее протестировать.
3. Как вы относитесь к тому, чтобы сделать
sume
доступной для ваших друзей? Для ваших приятелей студентов или сотрудников? Для каждого пользователя на вашей системе?
Глава 12 Общие библиотечные интерфейсы — часть 2
В главе 6, «Общие библиотечные интерфейсы — часть 1», был представлен первый набор API библиотеки общего пользования. В некотором смысле, эти API поддерживают работу с фундаментальными объектами, которыми управляют системы Linux и Unix: время дня, пользователи и группы для файлов, сортировка и поиск.
Данная глава более эклектична; функции API, рассмотренные здесь, не особо связаны друг с
другом. Однако, все они полезны в повседневном программировании под Linux/Unix. Наше представление движется от простых, более общих функций API к более сложным и более специализированным.
12.1. Операторы проверки:
assert
Оператор проверки (assertion) является утверждением, которое вы делаете о состоянии своей программы в определенный момент времени ее исполнения. Использование операторов проверок для программирования было первоначально разработано Хоаром (C.A.R. Hoare) [121] . Общая идея является частью «верификации программы»: так же, как вы проектируете и разрабатываете программу, вы можете показать, что она правильна, делая тщательно аргументированные утверждения о проявлениях кода вашей программы. Часто такие утверждения делаются об инвариантах — фактах о состоянии программы, которые, как предполагается, остаются верными на протяжении исполнения куска программы.
121
Однако, в своей лекции в честь присуждения премии Тьюринга Ассоциации по вычислительной технике в 1981 г. д-р Хоар утверждает, что эту идею выдвинул сам Алан Тьюринг — Примеч. автора.
Операторы проверки особенно полезны для описания двух разновидностей инвариантов: предусловий и постусловий: условий, которые должны быть истинными соответственно перед и после исполнения сегмента кода. Простым примером предусловий и постусловий является линейный поиск:
/* lsearch --- возвратить индекс с данным значением в массиве или -1,
если не найдено */
int lsearch(int *array, size_t size, int value) {
size_t i;
/* предусловие: array != NULL */
/* предусловие: size > 0 */
for (i = 0; i < size; i++)
if (array[i] == value)
return i;
/* постусловие: i == size */
return -1;
}
Этот пример определяет условия, используя комментарии. Но не было бы лучше проверить условия с использованием кода? Это является задачей макроса
assert
:
#include <assert.h> /* ISO С */
void assert(/* скалярное выражение */);
Когда скалярное выражение ложно, макрос
assert
выводит диагностическое сообщение и завершает программу (с помощью функции