Section: Llamadas al sistema (2)
Updated: 13 enero 1998
Index Return to Main
Contents
access - comprueba los permisos de usuario para un fichero
#include <unistd.h> int access(const char *pathname, int mode);
comprueba si al proceso se le permitiría leer, escribir o comprobar la existencia del fichero (u otro objeto del sistema de ficheros) cuyo nombre es pathname. Si pathname es un enlace simbólico se comprueban los permisos del fichero referenciado por dicho enlace simbólico.
mode es una máscara compuesta por uno o más de los siguientes elementos: R_OK, W_OK, X_OK y F_OK.
R_OK, W_OK y X_OK se utilizan para la comprobación de lectura, escritura o ejecución del fichero, respectivamente. F_OK se utiliza para ver si se permite la mera comprobación de la existencia del fichero. Esto depende de los permisos de los directorios que aparecen en el camino hasta el fichero, tal como se da en pathname, y de los permisos de los directorios y ficheros referenciados por los enlaces simbólicos que se pueden encontrar a lo largo del camino.
La comprobación se realiza con los uid y gid reales del proceso, en lugar de utilizar los identificadores efectivos, tal como se hace cuando realmente se intenta una operación. Esto permite a los programas con el bit SETUID activo determinar fácilmente la autoridad del usuario invocador.
Sólo se comprueban los bits de acceso, no el tipo de fichero o sus contenidos. Por lo tanto, si encontramos que un directorio se puede "escribir", probablemente esto significa que se pueden crear ficheros en el directorio, no que el directorio se pueda escribir como se hace con un fichero. Similarmente, podemos encontrar un fichero DOS como "ejecutable" y, aún así, puede fallar una llamada a execve(2).
Si ha habido éxito (se han concedido todos los permisos solicitados) la función devuelve un valor 0. Si se ha producido un error (al menos, uno de los bits de mode ha interrogado por un permiso que ha sido denegado, o ha ocurrido algún otro tipo de error), la función devuelve -1 y a errno se le asigna un valor adecuado.
regresa un error si falla cualquiera de los tipos de acceso especificados en la llamada a la función, aunque los otros tipos tuvieran éxito.
access no puede funcionar correctamente sobre sistemas de ficheros NFS que tengan activa la aplicación del UID, porque la aplicación del UID se realiza en el servidor y se oculta a los clientes que comprueban los permisos.
Usar access para comprobar si un usuario está autorizado a, por ejemplo, abrir un fichero antes de que realmente lo haga usando open(2), crea un agujero de seguridad ya que el usuario podría explotar el breve intervalo de tiempo que hay entre la comprobación y la apertura del fichero para manipularlo.
SVID, AT&T, POSIX, X/OPEN, BSD 4.3
(2), open(2), chmod(2), chown(2), setuid(2), setgid(2)
This document was created by man2html, using
the manual pages.
Time: 06:16:21 GMT, January 22, 2005