]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
BUG/MINOR: quic: fix race condition on datagram purging
authorAmaury Denoyelle <adenoyelle@haproxy.com>
Tue, 25 Oct 2022 09:38:21 +0000 (11:38 +0200)
committerAmaury Denoyelle <adenoyelle@haproxy.com>
Thu, 27 Oct 2022 16:35:49 +0000 (18:35 +0200)
Each datagram is received by a random thread and dispatch to its
destination thread linked to the connection. Then, the datagram is
handled by the connection thread. Once this is done, datagram buffer
pointer is atomically set to NULL to mark it as consumed.

Consumed datagrams are purged before recvfrom() invocation on random
receiver threads. The check for NULL buffer must thus be done
atomically. This was not the case before this patch, which may have
triggered race conditions.

This bug has been introduced by commit
  91b2305ad79bb7086840797b6e98bd791992444f
  MINOR: quic: implement datagram cleanup for quic_receiver_buf

This should be backported up to 2.6 after previously mentionned commit.

src/quic_sock.c

index 03cb9637724fe19e85fdffba3ad2b4b0c1069e5e..52632fee076cb79ce045f913701400b1d02f737a 100644 (file)
@@ -223,7 +223,7 @@ static struct quic_dgram *quic_rxbuf_purge_dgrams(struct quic_receiver_buf *buf)
                cur = LIST_ELEM(buf->dgram_list.n, struct quic_dgram *, recv_list);
 
                /* Loop until a not yet consumed datagram is found. */
-               if (cur->buf)
+               if (HA_ATOMIC_LOAD(&cur->buf))
                        break;
 
                /* Clear buffer of current unused datagram. */