日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

深入分析glibc内存释放时的死锁bug

發布時間:2025/3/15 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 深入分析glibc内存释放时的死锁bug 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
通常我們認為一旦內存寫溢出,程序就很容易崩潰。所以服務器上通常會對一些重要進程做腳本保護,一旦崩潰立即重新拉起。
  最近發現我們一個公共服務內存寫溢出時程序沒有崩潰,而是卡死了。
  為了深入分析原因,我們仔細review了glibc的代碼,并發現一個較為隱蔽的bug。
????
  先來看這個卡死的程序堆棧(64位環境,下同): #0 0x00002b059302ac38 in __lll_mutex_lock_wait () from /lib64/libc.so.6 #1 0x00002b0592fcee5f in _L_lock_4026 () from /lib64/libc.so.6 #2 0x00002b0592fcbdf1 in free () from /lib64/libc.so.6 #3 0x00002b0592fe4148 in tzset_internal () from /lib64/libc.so.6 #4 0x00002b0592fe49d0 in tzset () from /lib64/libc.so.6 #5 0x00002b0592fe8e44 in strftime_l () from /lib64/libc.so.6 #6 0x00002b059301c701 in __vsyslog_chk () from /lib64/libc.so.6 #7 0x00002b0592fc56d0 in __libc_message () from /lib64/libc.so.6 #8 0x00002b0592fca77e in malloc_printerr () from /lib64/libc.so.6 #9 0x00002b0592fcbdfc in free () from /lib64/libc.so.6 #10 0x00002b05929ed657 in deflateEnd () from /lib64/libz.so.1 #11 0x00000000004884b8 in CHttpResp::GetOutput (this=0x2b059dd414f8, #12 ……

  可以看到在free函數中使用了鎖。

  那么再來看看glibc中free函數的主要代碼: #define public_fREe free void public_fREe(Void_t* mem) {mchunkptr p = mem2chunk(mem);mstate ar_ptr = arena_for_chunk(p);……(void)mutex_lock(&ar_ptr->mutex);_int_free(ar_ptr, mem);(void)mutex_unlock(&ar_ptr->mutex); }

  這段代碼相當簡單,不用過多解釋。

  再對比上面的堆棧,可以推測流程大概是這樣的:frame 9釋放內存時發現內存數據校驗有誤所以進行出錯輸出,當寫syslog時需要取本地時間,而在取時區信息的函數里面也有free函數調用,所以到frame 2釋放內存想要再次獲取鎖的時候程序死鎖了。
  這應該屬于glibc的bug了,雖然這個bug首先要由程序員的bug來觸發。
  為了進一步確認glibc的這個問題,我們繼續深入閱讀glibc的代碼以重現之。
  首先,為什么內存寫越界會導致free出錯?解答這個問題前我們先簡單說說一些相關的malloc分配內存原理。
  跟一些人想象不同的是,并不是每次malloc調用一定導致內存分配,因為當內存釋放時glibc會將內存先保留到空閑隊列當中,下次有malloc調用時可以找一個合適的內存塊直接返回,這樣就避免了真正從系統分配內存的系統調用開銷。glibc需要管理這些空閑內存塊,那么就需要一個相應的數據結構,這個數據結構定義如下:
struct malloc_chunk {INTERNAL_SIZE_T prev_size; /* Size of previous chunk (if free). */INTERNAL_SIZE_T size; /* Size in bytes, including overhead. */struct malloc_chunk* fd; /* double links -- used only if free. */struct malloc_chunk* bk;/* Only used for large blocks: pointer to next larger size. */struct malloc_chunk* fd_nextsize; /* double links -- used only if free. */struct malloc_chunk* bk_nextsize; };

  映射到內存示意圖上如下圖所示:

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ <--真正的chunk首指針 | prev_size, 前一個chunk的大小 | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | size, 低位作標志位,高位存放chunk的大小 |M|P| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ <--malloc成功返回的首指針 | 正常時存放用戶數據; . . 空閑時存放malloc_chunk結構后續成員變量。 . . . . | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ <--下一個chunk的首指針 | prev_size …… | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

  可以看到,我們每次malloc返回的指針并不是內存塊的首指針,前面還有兩個size_t大小的參數,對于非空閑內存而言size參數最為重要。size參數存放著整個chunk的大小,由于物理內存的分配是要做字節對齊的,所以size參數的低位用不上,便作為flag使用。

  內存寫溢出,通常就是把后一個chunk的size參數寫壞了。
  size被寫壞,有兩種結果。一種是free函數能檢查出這個錯誤,程序就會先輸出一些錯誤信息然后abort;一種是free函數無法檢查出這個錯誤,程序便往往會直接crash。
  根據最上面的堆棧推測,誘發bug的是前一種情況。我們的測試程序將會直接分配兩塊內存,并對第二塊內存chunk的size參數做簡單修改,以觸發情況一。
  順便說一句,windows內存分配跟linux比較類似,也是將內存塊大小存放在malloc返回的指針位置之前。DEBUG模式下,編譯器還會在實際分配內存的兩端放兩個特殊值,這樣在內存回收時就可以檢測到內存寫溢出的問題。
????
  其次,當free函數檢查到size異常以后,會調用malloc_printerr輸出一些錯誤信息,但它并不一定會寫syslog。
  查看__libc_message的代碼可以發現,出現錯誤以后,glibc會先嘗試將錯誤信息寫入到stderr或tty,如果寫入失敗,才會去寫syslog(代碼有點啰嗦就不貼了)。
  要模擬這個情況,只需將環境變量"LIBC_FATAL_STDERR_"設為1迫使出錯時寫stderr,然后將stderr關閉即可。通常daemon程序很容易處在這樣的狀態。
????
  再次,查看tzset_internal的代碼,我們發現導致free操作的原因是靜態變量static char* old_tz釋放導致的。
  old_tz存放了上一次調用tzset_internal時使用的時區字符串。如果再次調用tzset_internal時,時區不變就復用;如果不同,則free掉舊的字符串,strdup新的字符串,而strdup里面malloc了新字符串所需的內存塊。
  要模擬這個情況只需先設法給old_tz一個初值,然后再做內存釋放觸發free(old_tz)即可。要給old_tz設初值只需先調用相關的時間函數即可,例如localtime這個函數經常就被用到,old_tz會初始化為默認值"/etc/localtime"。當malloc_printerr一步步調用到tzset_internal時,glibc會從環境變量"TZ"讀取新的時區字符串,通常大多數服務器是沒設置這個環境變量的,所以新tz就是空,從而導致"free(old_tz); old_tz = NULL;"這樣的操作。
????
  所以我們的簡單演示代碼如下:
// file: test.cpp #include <time.h> #include <unistd.h> #include <stdlib.h>int main(int argc, char** argv) {// 設置環境變量,強制錯誤輸出到stderr,而不是ttysetenv("LIBC_FATAL_STDERR_", "1", 1);close(STDERR_FILENO); // 關閉stderrtime_t now = time(NULL);tm *t = localtime(&now); // 觸發old_tz初始化char *p1 = new char[102400];char *p2 = new char[4096];p1[102400 + sizeof(size_t)] = 1;// 模擬內存寫溢出delete [] p2; // 程序在這里死鎖delete [] p1;return 0; }

  g++ -pg -g test.cpp編譯得到可執行程序a.out。

  使用gdb運行此程序,如預期般的死鎖。
  查看堆棧如下:
(gdb) bt #0 0x00002ba6519a4c38 in __lll_mutex_lock_wait () from /lib64/libc.so.6 #1 0x00002ba651948e5f in _L_lock_4026 () from /lib64/libc.so.6 #2 0x00002ba651945df1 in free () from /lib64/libc.so.6 #3 0x00002ba65195e148 in tzset_internal () from /lib64/libc.so.6 #4 0x00002ba65195e9d0 in tzset () from /lib64/libc.so.6 #5 0x00002ba651962e44 in strftime_l () from /lib64/libc.so.6 #6 0x00002ba651996701 in __vsyslog_chk () from /lib64/libc.so.6 #7 0x00002ba65193f6d0 in __libc_message () from /lib64/libc.so.6 #8 0x00002ba65194477e in malloc_printerr () from /lib64/libc.so.6 #9 0x00002ba651945dfc in free () from /lib64/libc.so.6 #10 0x000000000040094e in main (argc=1, argv=0x7fff5974c828) at test1.cpp:18

  程序堆棧跟文首的完全相同。至此問題得到確認。

????
  我簡單查看了一下glibc的歷史版本代碼,這個bug在2.4到2.8的版本上都存在。當然這個bug首先需要程序員犯了內存寫溢出錯誤才會誘發,所以這并不是嚴重bug,大家只要知道了自然也可結合實際情況做防范。比如檢查進程是否正常不能光看進程是否存在,還需用工具做收發包檢測,或者查看定時日志是否一直有輸出之類。
  就這個問題本身來看,glibc確實還可以做得更好,例如應該進一步縮小鎖的作用域,既提升并發性能,又可降低作用域內其他函數交叉調用引發的死鎖風險;另外,個人認為tzset_internal中完全沒必要動態分配內存,給old_tz一個固定大小的內存比如256byte應該基本上就可以了。

轉載于:https://www.cnblogs.com/hokyhu/archive/2012/09/14/2685437.html

總結

以上是生活随笔為你收集整理的深入分析glibc内存释放时的死锁bug的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。