Читаем Linux API. Исчерпывающее руководство полностью

Аргумент mode является битовой маской, состоящей из одной или из нескольких констант, приведенных в табл. 15.5, которые объединены с помощью операции ИЛИ (|). Если все права доступа, указанные в данном аргументе, предоставлены файлу с именем пути pathname, то системный вызов access() возвращает 0; если недоступно хотя бы одно из запрашиваемых прав доступа (или если возникла ошибка), то системный вызов access() возвращает –1.


Таблица 15.5. Константы mode для системного вызова access()

Константа — Описание

F_OK — Существует ли файл?

R_OK — Можно ли читать файл?

W_OK — Можно ли записывать файл?

X_OK — Можно ли выполнять файл?


Наличие временного интервала между системным вызовом access() и последующей операцией над файлом означает следующее: нет никакой гарантии того, что информация, возвращенная системным вызовом access(), останется истинной к моменту выполнения операции (вне зависимости от того, насколько краток этот интервал). Такая ситуация может привести к возникновению брешей в системе безопасности ряда приложений.

Допустим, к примеру, что у нас есть команда установки бита set-user-ID-root, которая применяет системный вызов access() для проверки доступности файла программой, использующей реальный идентификатор пользователя и выполняющей операцию над файлом (например, open() или exec()), если он доступен.

Проблема заключается вот в чем: если передаваемое системному вызову access() имя пути является символической ссылкой, а злоумышленнику удается до начала второго этапа изменить данную ссылку так, чтобы она указывала на другой файл, то это может привести к тому, что команда set-user-ID-root будет работать с файлом, у которого нет прав доступа для реального идентификатора пользователя. (Это пример состояния соперничества, возникающего на основе значений времени проверки и времени использования, как сказано в разделе 38.6.) Исходя из вышесказанного рекомендуется всецело избегать применения системного вызова access() (см., например, работу [Borisov, 2005]). В только что приведенном примере мы можем осуществить это, временно изменив действующий (или относящийся к файловой системе) идентификатор пользователя для процесса set-user-ID, пытающегося выполнить желаемую операцию (например, open() или exec()), а затем проверить возвращенное значение и параметр errno, чтобы установить, не была ли связана ошибка выполнения операции с нарушением прав доступа.

GNU-библиотека C предлагает аналогичную нестандартную функцию euidaccess() (синонимичное название — eaccess()), которая проверяет права доступа к файлу с помощью действующего идентификатора пользователя для процесса.


15.4.5. Биты set-user-ID, set-group-ID и закрепляющий

Помимо девяти битов, служащих для указания прав доступа владельца, группы и остальных, маска прав доступа содержит три дополнительных бита, называемых set-user-ID (бит 04000), set-group-ID (бит 02000) и закрепляющий (бит 01000). Мы уже говорили в разделе 9.3 о применении первых двух битов для создания привилегированных программ. Бит set-group-ID служит еще двум целям, которые мы описываем в другом месте: управлению принадлежностью к группе для новых файлов, создаваемых в каталоге, смонтированной с параметром nogrpid (подраздел 15.3.1), а также осуществлению принудительной блокировки файла (раздел 51.4). Здесь же мы ограничимся разговором об использовании бита закрепления.

В ранних реализациях UNIX данный бит служил как средство более быстрого выполнения часто применяемых программ. Если он был установлен для файла программы, то при первом запуске копия ее текста сохранялась в области подкачки — закреплялась в ней и загружалась быстрее при последующих выполнениях. В современных реализациях UNIX системы управления памятью более сложные, и поэтому приведенный вариант использования закрепляющего бита устарел.

Имя константы для бита закрепления, которое приведено в табл. 15.4, S_ISVTX, происходит от его альтернативного названия «бит сохраненного текста» (saved-text).

В современных реализациях UNIX (включая также Linux) бит закрепления служит совершенно другой цели. Для каталогов он действует как флаг запрещения удаления. Если бит установлен для каталога, то непривилегированный процесс может расцеплять (unlink(), rmdir()) и переименовывать (rename()) файлы в данном каталоге, только если у него есть право записи для каталога и он является владельцем либо файла, либо каталога. (Процесс с возможностью CAP_FOWNER может обходиться без последней проверки принадлежности.) Это позволяет создать каталог, который задействуют одновременно несколько пользователей. Каждый из них может создавать и удалять собственные файлы в данном каталоге, но не может удалять файлы, принадлежащие другим пользователям. По данной причине бит закрепления обычно установлен для каталога /tmp.

Перейти на страницу:

Похожие книги

C++ Primer Plus
C++ Primer Plus

C++ Primer Plus is a carefully crafted, complete tutorial on one of the most significant and widely used programming languages today. An accessible and easy-to-use self-study guide, this book is appropriate for both serious students of programming as well as developers already proficient in other languages.The sixth edition of C++ Primer Plus has been updated and expanded to cover the latest developments in C++, including a detailed look at the new C++11 standard.Author and educator Stephen Prata has created an introduction to C++ that is instructive, clear, and insightful. Fundamental programming concepts are explained along with details of the C++ language. Many short, practical examples illustrate just one or two concepts at a time, encouraging readers to master new topics by immediately putting them to use.Review questions and programming exercises at the end of each chapter help readers zero in on the most critical information and digest the most difficult concepts.In C++ Primer Plus, you'll find depth, breadth, and a variety of teaching techniques and tools to enhance your learning:• A new detailed chapter on the changes and additional capabilities introduced in the C++11 standard• Complete, integrated discussion of both basic C language and additional C++ features• Clear guidance about when and why to use a feature• Hands-on learning with concise and simple examples that develop your understanding a concept or two at a time• Hundreds of practical sample programs• Review questions and programming exercises at the end of each chapter to test your understanding• Coverage of generic C++ gives you the greatest possible flexibility• Teaches the ISO standard, including discussions of templates, the Standard Template Library, the string class, exceptions, RTTI, and namespaces

Стивен Прата

Программирование, программы, базы данных
1С: Бухгалтерия 8 с нуля
1С: Бухгалтерия 8 с нуля

Книга содержит полное описание приемов и методов работы с программой 1С:Бухгалтерия 8. Рассматривается автоматизация всех основных участков бухгалтерии: учет наличных и безналичных денежных средств, основных средств и НМА, прихода и расхода товарно-материальных ценностей, зарплаты, производства. Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, проводить их по учету, формировать разнообразные отчеты, выводить данные на печать, настраивать программу и использовать ее сервисные функции. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов.Для широкого круга пользователей.

Алексей Анатольевич Гладкий

Программирование, программы, базы данных / Программное обеспечение / Бухучет и аудит / Финансы и бизнес / Книги по IT / Словари и Энциклопедии
C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных