Помимо обычных битов режима есть один особый бит, называемый sticky-битом ("липучкой").[33]
Он применим только в отношении каталогов.Обычно удалять файлы могут пользователи, имеющие право записи в каталог. Каталог, для которого установлен sticky-бит, допускает удаление файла только в том случае, когда пользователь является владельцем этого файла или самого каталога и имеет право записи в каталог.
В типичной Linux-системе есть несколько таких каталогов. Один из них — каталог /tmp
/tmp
установлен sticky-бит.О наличии sticky-бита говорит буква t
% ls -ld /trap
drwxrwxrwt 12 root root 2048 Jan 24 17:51 /tmp
Соответствующий флаг функций stat()
chmod()
называется S_ISVTX
.Если требуется установить для каталога sticky-бит. следует воспользоваться такой командой:
% chmod o+t
А вот как можно назначить каталогу те же права доступа, что и к каталогу /tmp
chmod(dir_path, S_IRWXU | S_IRWXG | S_IRWXO | S_ISVTX);
10.4. Реальные и эффективные идентификаторы
До сих пор подразумевалось, что у процесса — один идентификатор пользователя и один идентификатор группы. На самом деле не все так просто. У каждого процесса есть два пользовательских идентификатора:
Упомянутые выше функции geteuid()
getegid()
возвращают эффективные идентификаторы пользователя и группы. Для определения реальных идентификаторов предназначены функции getuid()
и getgid()
.Раз ядро работает только с эффективным идентификатором, какой смысл в существовании еще и реального идентификатора? Есть один специальный случай, когда он необходим: ядро проверяет его при попытке изменения эффективного идентификатора выполняющегося процесса.
Прежде чем выяснять,
root
, так как только у него есть подобные привилегии. А теперь допустим, что запрос к файлу поступает от конкретного пользователя (mitchell
, к примеру). Серверный процесс может проверить, есть ли у данного пользователя соответствующие разрешения, но это означает дублирование того кода, который уже реализован в ядре.Гораздо лучший подход — временно поменять эффективный идентификатор пользователя root на mitchell
mitchell
не имеет нужных прав доступа, ядро само даст об этом знать. После завершения (или отмены) операции серверный процесс восстановит первоначальный эффективный идентификатор.Механизм временной замены идентификаторов используется программами, которые выполняют аутентификацию пользователей, пытающихся зарегистрироваться в системе. Такие программы работают с правами пользователя root
exec()
, которая запускает интерпретатор команд. В результате пользователь оказывается в среде интерпретатора, идентификаторы которого соответствуют пользовательским.Функция, меняющая пользовательский идентификатор процесса, называется setreuid()
setregid()
). Она принимает два аргумента: устанавливаемый реальный идентификатор и требуемый эффективный идентификатор. Вот как, к примеру, можно поменять эффективный и реальный идентификаторы:setreuid(geteuid(), getuid());
Естественно, ядро не позволит первому попавшемуся процессу изменить свои идентификаторы. Если бы это было возможно, любой пользователь легко мог бы получить доступ к чужим ресурсам, сменив эффективный идентификатор одного из своих процессов. Поэтому ядро делает исключение лишь для процессов, чей эффективный идентификатор пользователя равен нулю (опять-таки, обратите внимание на то, какой властью обладают процессы суперпользователя!) Всем остальным процессам разрешается следующее:
■ заменять эффективный идентификатор реальным;
■ заменять реальный идентификатор эффективным;