До версии Linux 2.2 системный вызов chown() не разыменовывал символические ссылки. Начиная с Linux 2.2, семантика системного вызова chown() изменилась, и был добавлен новый системный вызов lchown(), чтобы обеспечить поведение старого системного вызова chown().

Только привилегированный процесс (CAP_CHOWN) может использовать системный вызов chown() для изменения идентификатора пользователя файла. Непривилегированный процесс может задействовать системный вызов chown() для изменения GID для файла, которым он обладает (то есть действующий UID для процесса совпадает с UID этого файла) для любой из групп, членом которой он является. Привилегированный процесс может изменить идентификатор группы файла на любое значение.

Если владелец файла или группа изменились, то тогда снимаются биты прав доступа set-user-ID и set-group-ID. Это мера предосторожности, которая гарантирует, что обычный пользователь не сможет установить бит set-user-ID (или set-group-ID) для исполняемого файла, чтобы затем каким-либо образом сделать данный файл принадлежащим привилегированному пользователю (или группе) и тем самым задействовать этот привилегированный экземпляр при выполнении файла.

В стандарте SUSv3 не оговорено, следует ли снимать биты set-user-ID и set-group-ID, когда суперпользователь изменяет владельца или группу для исполняемого файла. В Linux 2.0 эти биты снимались в подобном случае, а в некоторых ранних версиях ядра 2.2 (до 2.2.12) — нет. Более поздние версии ядра 2.2 вернулись к поведению версии 2.0, при котором изменения, выполняемые суперпользователем, трактуются подобно действиям любого пользователя. Такой вариант поддерживается в последующих версиях ядра. (Однако если для изменения принадлежности файла мы используем команду chown(1) под корневой учетной записью, то после вызова chown(2) команда chown задействует системный вызов chmod(), чтобы заново установить биты set-user-ID и set-group-ID.)

При изменении владельца или группы для файла бит прав доступа set-group-ID не снимается, если бит разрешения на исполнение для группы уже снят или если принадлежность каталога меняется. В обоих случаях бит set-group-ID используется с целью, которая отличается от создания программы для работы с битом set-group-ID, и поэтому его нежелательно отключать. К таким вариантам применения бита set-group-ID относятся следующие:

• если бит разрешения на исполнение для группы снят, то тогда бит прав доступа set-group-ID применяется для включения принудительной блокировки файла (рассмотрена в разделе 51.4);

• в случае с каталогом бит set-group-ID служит для управления принадлежностью новых файлов, создаваемых в этом каталоге (см. подраздел 15.3.1).

Использование команды chown() продемонстрировано в листинге 15.2. Эта программа позволяет пользователю изменять владельца и группу для произвольного количества файлов, передаваемых в виде аргументов командной строки. (Данная программа задействует функции userIdFromName() и groupIdFromName() из листинга 8.1 для конвертирования имен пользователя и группы в соответствующие числовые идентификаторы.)

Листинг 15.2. Изменение владельца и группы для файла

files/t_chown.c

#include

#include

#include "ugid_functions.h" /* Объявление функций userIdFromName()

и groupIdFromName() */

#include "tlpi_hdr.h"

int

main(int argc, char *argv[])

{

uid_t uid;

gid_t gid;

int j;

Boolean errFnd;

if (argc < 3 || strcmp(argv[1], "-help") == 0)

usageErr("%s owner group [file…]\n"

" owner or group can be '-', "

"meaning leave unchanged\n", argv[0]);

if (strcmp(argv[1], "-") == 0) { /* "-" ==> не менять владельца */

uid = -1;

} else { /* Преобразовать имя пользователя в UID */

uid = userIdFromName(argv[1]);

if (uid == -1)

fatal("No such user (%s)", argv[1]);

}

if (strcmp(argv[2], "-") == 0) { /* "-" ==> не менять группу */

gid = -1;

} else { /* Преобразовать имя группы в GID */

gid = groupIdFromName(argv[2]);

if (gid == -1)

fatal("No group user (%s)", argv[1]);

}

/* Изменить принадлежность всех файлов, указанных в остальных аргументах */

errFnd = FALSE;

for (j = 3; j < argc; j++) {

if (chown(argv[j], uid, gid) == -1) {

errMsg("chown: %s", argv[j]);

errFnd = TRUE;

}

}

exit(errFnd? EXIT_FAILURE: EXIT_SUCCESS);

}

files/t_chown.c

15.4. Права доступа к файлу

В этом разделе мы опишем схему прав доступа, которая применяется к файлам и каталогам. Несмотря на то что мы говорим здесь о правах доступа главным образом в отношении обычных файлов и каталогов, описываемые правила применимы для всех типов файлов, включая устройства, очереди FIFO и сокеты доменов UNIX. Более того, объекты межпроцессного взаимодействия в системах System V и POSIX (совместно используемая память, семафоры и очереди сообщений) также имеют маски прав доступа, а правила, применяемые для этих объектов, подобны правилам для файлов.

15.4.1. Права доступа к обычным файлам

Перейти на страницу:

Похожие книги