]> git.proxmox.com Git - mirror_lxc.git/commitdiff
seccomp: remove reconnect-loop
authorWolfgang Bumiller <w.bumiller@proxmox.com>
Fri, 5 Jul 2019 07:40:04 +0000 (09:40 +0200)
committerWolfgang Bumiller <w.bumiller@proxmox.com>
Tue, 9 Jul 2019 10:25:10 +0000 (12:25 +0200)
When we fail to send a message, we send a default seccomp
response and try to reconnect to the proxy. It doesn't
really make much sense to retry to send the request over the
new connection as the syscall has already been answered. The
same goes for receiving the response - after reconnecting to
the proxy, we're a new client to a potentially new proxy
process, so awaiting a response without having sent a
request doesn't make all too much sense either.

In the future we should probably have a timeout or retry
count for the entire proxy _transaction_ before sending a
response to seccomp at all (and probably handle requests
asynchronously).

Signed-off-by: Wolfgang Bumiller <w.bumiller@proxmox.com>
src/lxc/seccomp.c

index af7dc3210095c400814b3db004c922023acc0769..272eeb766cfbd570c243fdc82c9be369994e46cc 100644 (file)
@@ -1349,7 +1349,7 @@ int seccomp_notify_handler(int fd, uint32_t events, void *data,
 
 #if HAVE_DECL_SECCOMP_NOTIFY_FD
        __do_close_prot_errno int fd_mem = -EBADF;
-       int reconnect_count, ret;
+       int ret;
        ssize_t bytes;
        struct iovec iov[4];
        size_t iov_len, msg_base_size, msg_full_size;
@@ -1425,17 +1425,13 @@ int seccomp_notify_handler(int fd, uint32_t events, void *data,
                iov_len = 3;
        }
 
-       reconnect_count = 0;
-       do {
-               bytes = lxc_abstract_unix_send_fds_iov(listener_proxy_fd,
-                                                      &fd_mem, 1, iov,
-                                                      iov_len);
-               if (bytes != (ssize_t)msg_full_size) {
-                       SYSERROR("Failed to forward message to seccomp proxy");
-                       if (seccomp_notify_default_answer(fd, req, resp, hdlr))
-                               goto out;
-               }
-       } while (reconnect_count++);
+       bytes = lxc_abstract_unix_send_fds_iov(listener_proxy_fd, &fd_mem, 1,
+                                              iov, iov_len);
+       if (bytes != (ssize_t)msg_full_size) {
+               SYSERROR("Failed to forward message to seccomp proxy");
+               (void)seccomp_notify_default_answer(fd, req, resp, hdlr);
+               goto out;
+       }
 
        close_prot_errno_disarm(fd_mem);
 
@@ -1452,16 +1448,12 @@ int seccomp_notify_handler(int fd, uint32_t events, void *data,
                goto out;
        }
 
-       reconnect_count = 0;
-       do {
-               bytes = lxc_recvmsg_nointr_iov(listener_proxy_fd, iov,iov_len,
-                                              0);
-               if (bytes != (ssize_t)msg_base_size) {
-                       SYSERROR("Failed to receive message from seccomp proxy");
-                       if (seccomp_notify_default_answer(fd, req, resp, hdlr))
-                               goto out;
-               }
-       } while (reconnect_count++);
+       bytes = lxc_recvmsg_nointr_iov(listener_proxy_fd, iov,iov_len, 0);
+       if (bytes != (ssize_t)msg_base_size) {
+               SYSERROR("Failed to receive message from seccomp proxy");
+               (void)seccomp_notify_default_answer(fd, req, resp, hdlr);
+               goto out;
+       }
 
        ret = seccomp_notify_respond(fd, resp);
        if (ret)