]> Cypherpunks repositories - gostls13.git/commitdiff
runtime: prevent race between setNextBarrierPC and sigprof
authorAustin Clements <austin@google.com>
Thu, 17 Dec 2015 23:35:49 +0000 (15:35 -0800)
committerAustin Clements <austin@google.com>
Fri, 18 Dec 2015 17:08:32 +0000 (17:08 +0000)
Currently, setNextBarrierPC manipulates the stack barriers without
acquiring the stack barrier lock. This is mostly okay because
setNextBarrierPC also runs synchronously on the G and prevents safe
points, but this doesn't prevent a sigprof from occurring during a
setNextBarrierPC and performing a traceback.

Given that setNextBarrierPC simply sets one entry in the stack barrier
array, this is almost certainly safe in reality. However, given that
this depends on a subtle argument, which may not hold in the future,
and that setNextBarrierPC almost never happens, making it nowhere near
performance-critical, we can simply acquire the stack barrier lock and
be sure that the synchronization will work.

Updates #12528. For 1.5.3.

Change-Id: Ife696e10d969f190157eb1cbe762a2de2ebce079
Reviewed-on: https://go-review.googlesource.com/18022
Run-TryBot: Austin Clements <austin@google.com>
Reviewed-by: Russ Cox <rsc@golang.org>
src/runtime/mstkbar.go

index 6b4fc8d4a6a08b98cbb67754897a042e91ef7532..7d7235d259347fd4b040a96aaa6b2fd864b3a1e8 100644 (file)
@@ -305,7 +305,9 @@ func nextBarrierPC() uintptr {
 //go:nosplit
 func setNextBarrierPC(pc uintptr) {
        gp := getg()
+       gcLockStackBarriers(gp)
        gp.stkbar[gp.stkbarPos].savedLRVal = pc
+       gcUnlockStackBarriers(gp)
 }
 
 // gcLockStackBarriers synchronizes with tracebacks of gp's stack