]> git.proxmox.com Git - mirror_ubuntu-kernels.git/commit
ipv6: kill sk_dst_lock
authorEric Dumazet <edumazet@google.com>
Thu, 3 Dec 2015 05:53:57 +0000 (21:53 -0800)
committerDavid S. Miller <davem@davemloft.net>
Thu, 3 Dec 2015 16:32:06 +0000 (11:32 -0500)
commit6bd4f355df2eae80b8a5c7b097371cd1e05f20d5
treee903f55cdcc87ed834790e4f257d407f886a9d23
parentc836a8ba93869d6a0290a6ae0047fbef09066871
ipv6: kill sk_dst_lock

While testing the np->opt RCU conversion, I found that UDP/IPv6 was
using a mixture of xchg() and sk_dst_lock to protect concurrent changes
to sk->sk_dst_cache, leading to possible corruptions and crashes.

ip6_sk_dst_lookup_flow() uses sk_dst_check() anyway, so the simplest
way to fix the mess is to remove sk_dst_lock completely, as we did for
IPv4.

__ip6_dst_store() and ip6_dst_store() share same implementation.

sk_setup_caps() being called with socket lock being held or not,
we have to use sk_dst_set() instead of __sk_dst_set()

Note that I had to move the "np->dst_cookie = rt6_get_cookie(rt);"
in ip6_dst_store() before the sk_setup_caps(sk, dst) call.

This is because ip6_dst_store() can be called from process context,
without any lock held.

As soon as the dst is installed in sk->sk_dst_cache, dst can be freed
from another cpu doing a concurrent ip6_dst_store()

Doing the dst dereference before doing the install is needed to make
sure no use after free would trigger.

Signed-off-by: Eric Dumazet <edumazet@google.com>
Reported-by: Dmitry Vyukov <dvyukov@google.com>
Signed-off-by: David S. Miller <davem@davemloft.net>
include/net/ip6_route.h
include/net/sock.h
net/core/sock.c
net/dccp/ipv6.c
net/ipv6/af_inet6.c
net/ipv6/icmp.c
net/ipv6/inet6_connection_sock.c
net/ipv6/tcp_ipv6.c