fix race condition in pthread_kill
authorRich Felker <dalias@aerifal.cx>
Tue, 14 Jun 2011 05:35:51 +0000 (01:35 -0400)
committerRich Felker <dalias@aerifal.cx>
Tue, 14 Jun 2011 05:35:51 +0000 (01:35 -0400)
if thread id was reused by the kernel between the time pthread_kill
read it from the userspace pthread_t object and the time of the tgkill
syscall, a signal could be sent to the wrong thread. the tgkill
syscall was supposed to prevent this race (versus the old tkill
syscall) but it can't; it can only help in the case where the tid is
reused in a different process, but not when the tid is reused in the
same process.

the only solution i can see is an extra lock to prevent threads from
exiting while another thread is trying to pthread_kill them. it should
be very very cheap in the non-contended case.

src/internal/pthread_impl.h
src/thread/pthread_create.c
src/thread/pthread_kill.c

index 12f8ccfcba66b47dc6c7e069839fb88fccd841a9..2089c857b41ccbb52712d4bcbd796bdee4c5b210 100644 (file)
@@ -46,6 +46,7 @@ struct pthread {
        int unblock_cancel;
        int delete_timer;
        locale_t locale;
+       int killlock;
 };
 
 struct __timer {
index c856c58110beab936fa1a665ae4a6b0f023ac613..d60c2a4d3b8442f2a2bba1ee3855096b84261e6c 100644 (file)
@@ -27,7 +27,9 @@ void __pthread_unwind_next(struct __ptcb *cb)
        __lock(&self->exitlock);
 
        /* Mark this thread dead before decrementing count */
+       __lock(&self->killlock);
        self->dead = 1;
+       a_store(&self->killlock, 0);
 
        do n = libc.threads_minus_1;
        while (n && a_cas(&libc.threads_minus_1, n, n-1)!=n);
index 36e9b6da1f081f1bea5cdbf8ea1d822fa55b2a9c..a24ecc20576f846dd64a4e7ae707b3d8d5148cc3 100644 (file)
@@ -2,5 +2,9 @@
 
 int pthread_kill(pthread_t t, int sig)
 {
-       return -__syscall(SYS_tgkill, t->pid, t->tid, sig);
+       int r;
+       __lock(&t->killlock);
+       r = t->dead ? ESRCH : -__syscall(SYS_tgkill, t->pid, t->tid, sig);
+       a_store(&t->killlock, 0);
+       return r;
 }