]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
KVM: x86/mmu: WARN if zapping a MMIO spte results in zapping children
authorSean Christopherson <sean.j.christopherson@intel.com>
Tue, 5 Feb 2019 21:01:36 +0000 (13:01 -0800)
committerPaolo Bonzini <pbonzini@redhat.com>
Wed, 20 Feb 2019 21:48:48 +0000 (22:48 +0100)
Paolo expressed a concern that kvm_mmu_zap_mmio_sptes() could have a
quadratic runtime[1], i.e. restarting the spte walk while zapping only
MMIO sptes could result in re-walking large portions of the list over
and over due to the non-MMIO sptes encountered before the restart not
being removed.

At the time, the concern was legitimate as the walk was restarted when
any spte was zapped.  But that is no longer the case as the walk is now
restarted iff one or more children have been zapped, which is necessary
because zapping children makes the active_mmu_pages list unstable.

Furthermore, it should be impossible for an MMIO spte to have children,
i.e. zapping an MMIO spte should never result in zapping children.  In
other words, kvm_mmu_zap_mmio_sptes() should never restart its walk, and
so should always execute in linear time.  WARN if this assertion fails.

Although it should never be needed, leave the restart logic in place.
In normal operation, the cost is at worst an extra CMP+Jcc, and if for
some reason the list does become unstable, not restarting would likely
crash KVM, or worse, the kernel.

[1] https://patchwork.kernel.org/patch/10756589/#22452085

Signed-off-by: Sean Christopherson <sean.j.christopherson@intel.com>
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
arch/x86/kvm/mmu.c

index 4b93fcdf08397429b4e7c1be1be0862d7af7ee39..81618070367b0678f9d63ff5465be43d38b9fda6 100644 (file)
@@ -5871,8 +5871,11 @@ restart:
        list_for_each_entry_safe(sp, node, &kvm->arch.active_mmu_pages, link) {
                if (!sp->mmio_cached)
                        continue;
-               if (__kvm_mmu_prepare_zap_page(kvm, sp, &invalid_list, &ign) ||
-                   cond_resched_lock(&kvm->mmu_lock))
+               if (__kvm_mmu_prepare_zap_page(kvm, sp, &invalid_list, &ign)) {
+                       WARN_ON_ONCE(1);
+                       goto restart;
+               }
+               if (cond_resched_lock(&kvm->mmu_lock))
                        goto restart;
        }