]> Cypherpunks repositories - gostls13.git/commitdiff
runtime: prevent racefini from being invoked more than once
authorJames Chacon <jchacon@google.com>
Fri, 6 May 2016 18:51:56 +0000 (11:51 -0700)
committerRuss Cox <rsc@golang.org>
Wed, 18 May 2016 01:04:55 +0000 (01:04 +0000)
racefini calls __tsan_fini which is C code and at the end of it
invoked the standard C library exit(3) call. This has undefined
behavior if invoked more than once. Specifically in C++ programs
it caused static destructors to run twice. At least on glibc
impls it also means the at_exit handlers list (where those are
stored) also free's a list entry when it completes these. So invoking
twice results in a double free at exit which trips debug memory
allocation tracking.

Fix all of this by using an atomic as a boolean barrier around
calls to racefini being invoked > 1 time.

Fixes #15578

Change-Id: I49222aa9b8ded77160931f46434c61a8379570fc
Reviewed-on: https://go-review.googlesource.com/22882
Reviewed-by: Dmitry Vyukov <dvyukov@google.com>
Run-TryBot: Dmitry Vyukov <dvyukov@google.com>
TryBot-Result: Gobot Gobot <gobot@golang.org>

src/runtime/race.go

index ecd68d80ce524975306fb92648a1852fa3b80734..42da936ddbf69581c2e1b2f4b48e854f3aa6fdcf 100644 (file)
@@ -283,8 +283,16 @@ func raceinit() (gctx, pctx uintptr) {
        return
 }
 
+var raceFiniLock mutex
+
 //go:nosplit
 func racefini() {
+       // racefini() can only be called once to avoid races.
+       // This eventually (via __tsan_fini) calls C.exit which has
+       // undefined behavior if called more than once. If the lock is
+       // already held it's assumed that the first caller exits the program
+       // so other calls can hang forever without an issue.
+       lock(&raceFiniLock)
        racecall(&__tsan_fini, 0, 0, 0, 0)
 }