<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Setuid</id>
	<title>Setuid - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Setuid"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Setuid&amp;action=history"/>
	<updated>2026-05-21T22:31:55Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Setuid&amp;diff=303216&amp;oldid=prev</id>
		<title>imported&gt;Aka: typografische Anführungszeichen</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Setuid&amp;diff=303216&amp;oldid=prev"/>
		<updated>2024-11-13T18:41:33Z</updated>

		<summary type="html">&lt;p&gt;typografische Anführungszeichen&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Setuid&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;Set User ID&amp;#039;&amp;#039;&amp;#039;, manchmal auch &amp;#039;&amp;#039;&amp;#039;suid&amp;#039;&amp;#039;&amp;#039;) ist ein erweitertes [[Unix-Dateirechte|Unix-Dateirecht]] für [[Datei]]en oder [[Verzeichnis]]se des [[Unix]]-[[Betriebssystem]]s.&lt;br /&gt;
Ausführbare [[Computerprogramm|Programme]], bei denen dieses Bit gesetzt ist, werden zusätzlich zu den Rechten desjenigen [[Benutzer]]s, der die Datei ausführt, auch mit den Rechten des Benutzers ausgeführt, dem die Datei gehört (das heißt mit den Rechten des Besitzers der Datei, des „Owners“). Auf den meisten Systemen funktioniert dies nur für ausführbare Binärdateien, nicht jedoch für [[Shebang|interpretierte]] Scripts.&lt;br /&gt;
&lt;br /&gt;
Dieses Vorgehen ermöglicht unprivilegierten Benutzern und [[Prozess (Informatik)|Prozessen]] einen kontrollierten Zugriff auf privilegierte Ressourcen.&lt;br /&gt;
&lt;br /&gt;
Im Falle von [[FreeBSD]] bewirkt Setuid auf Verzeichnissen, dass darin angelegte Dateien dem Eigentümer des Verzeichnisses gehören und nicht demjenigen Benutzer, der sie anlegt.&lt;br /&gt;
&lt;br /&gt;
== Setzen des SUID-Bits ==&lt;br /&gt;
[[Datei:Konqueror file permissions.png|miniatur|In einer grafischen Dateiverwaltung (hier Konqueror) kann das Bit mit einem Mausklick gesetzt werden. ]]&lt;br /&gt;
Mit klassischen [[Unix-Kommando]]s wie &amp;lt;code&amp;gt;[[chmod]]&amp;lt;/code&amp;gt; kann das Bit mit einem Aufruf wie&lt;br /&gt;
:&amp;lt;code&amp;gt;chmod u+s &amp;#039;&amp;#039;datei&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
gesetzt werden, wobei &amp;#039;&amp;#039;datei&amp;#039;&amp;#039; für mindestens eine Datei bzw. Verzeichnis steht.&lt;br /&gt;
&lt;br /&gt;
Die Rechte zeigt ein &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt; dann z.&amp;amp;nbsp;B. folgendermaßen an:&lt;br /&gt;
&lt;br /&gt;
: &amp;lt;code&amp;gt;&amp;#039;&amp;#039;-rwSrwxrwx user group datei&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;&lt;br /&gt;
: Ein großes „S“ repräsentiert hierbei das reine SUID-Bit, ohne execute Bit. Ist auch das execute Bit gesetzt wird ein kleines „s“ angezeigt. Das execute Bit kann über&lt;br /&gt;
: &amp;lt;code&amp;gt;chmod u+x &amp;#039;&amp;#039;datei&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;&lt;br /&gt;
: gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
Auch moderne grafische [[Dateimanager]] bieten Möglichkeiten, das Bit grafisch per [[Checkbox]] zu aktivieren/deaktivieren.&lt;br /&gt;
&lt;br /&gt;
== Vor- und Nachteile ==&lt;br /&gt;
Vorteil dieses Vorgehens ist seine Einfachheit.&lt;br /&gt;
Im [[Kernel (Betriebssystem)|Kernel]] muss nur wenig Funktionalität vorhanden sein, um eine große Bandbreite an Zugriffsteuerungen durch externe Programme zu implementieren.&lt;br /&gt;
Es genügt in vielen Fällen, Funktionalität nach „privilegiert“ und „nicht privilegiert“ zu trennen, und die Zugriffsteuerung den &amp;#039;&amp;#039;setuid&amp;#039;&amp;#039;-Programmen zu überlassen.&lt;br /&gt;
Programme können des Weiteren in den Rechten beschnitten werden, wenn das Programm einem eingeschränkten Anwender zugeordnet wird.&lt;br /&gt;
&lt;br /&gt;
Klarer Nachteil ist, dass diese &amp;#039;&amp;#039;setuid&amp;#039;&amp;#039;-Programme, die einem höher berechtigten Anwender wie [[Root-Konto|root]] gehören, aufgrund ihrer Privilegien ein [[Computersicherheit|Sicherheitsrisiko]] darstellen.&lt;br /&gt;
Ein [[Programmfehler|Fehler]] in einem dieser Programme kann leicht das ganze System [[Technische Kompromittierung|kompromittieren]].&lt;br /&gt;
Sie sind daher auch häufig das Ziel von lokalen Angriffen.&lt;br /&gt;
Daher werden im Allgemeinen Mechanismen bevorzugt, die ohne &amp;#039;&amp;#039;setuid&amp;#039;&amp;#039; auskommen.&lt;br /&gt;
&lt;br /&gt;
== Klassische &amp;#039;&amp;#039;setuid&amp;#039;&amp;#039;-Programme ==&lt;br /&gt;
Unix-Programme, für die das &amp;#039;&amp;#039;setuid&amp;#039;&amp;#039;-Bit zur korrekten Funktion gesetzt sein muss, sind zum Beispiel &amp;lt;code&amp;gt;[[su (Unix)|su]]&amp;lt;/code&amp;gt; sowie &amp;lt;code&amp;gt;[[sudo]]&amp;lt;/code&amp;gt;, welche mit den ihnen damit zur Verfügung stehenden Root-Rechten den zu startenden Prozess unter einer anderen Benutzerumgebung starten. Auch &amp;lt;code&amp;gt;[[Mounten|mount]]&amp;lt;/code&amp;gt; und sein Pendant &amp;lt;code&amp;gt;[[Mounten|umount]]&amp;lt;/code&amp;gt; benötigen üblicherweise Root-Rechte. Unter [[Linux]] wird aber auch normalen Benutzern das Ein- und Aushängen von Laufwerken erlaubt, die in der Datei &amp;lt;code&amp;gt;[[fstab|/etc/fstab]]&amp;lt;/code&amp;gt; mit der Option &amp;#039;&amp;#039;user&amp;#039;&amp;#039; markiert sind.&lt;br /&gt;
&lt;br /&gt;
In allen diesen Fällen muss den Dienstprogrammen jeweils die Möglichkeit zur Verfügung stehen, Aktionen mit Root-Rechten auszuführen. Die Entscheidung, ob dies erlaubt sein soll oder nicht, muss allerdings einer privilegierten Instanz obliegen. Sie wird meist anhand von Konfigurationsdateien gefällt, die von normalen Benutzern nicht bearbeitet werden können.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Unix-Dateirechte]]&lt;br /&gt;
* [[Access Control List]]&lt;br /&gt;
* Weitere erweiterte Dateirechte: [[Setgid]], [[Sticky Bit]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Dateiverwaltung]]&lt;br /&gt;
[[Kategorie:Unix-Betriebssystemkomponente]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Aka</name></author>
	</entry>
</feed>