我刚刚发现有人正在从信号处理程序调用 - 这绝对不是我编写的异步信号安全函数。
所以,现在我很好奇:如何避免这种情况再次发生?我希望能够轻松确定我的代码是否在信号处理程序上下文中运行(语言是C,但解决方案不适用于任何语言吗?):
int myfunc( void ) {
if( in_signal_handler_context() ) { return(-1) }
// rest of function goes here
return( 0 );
}
这是在Linux下。 希望这不是一个简单的答案,否则我会觉得自己像个白痴。
答案 0 :(得分:7)
显然,较新的Linux / x86(可能是因为某些2.6.x内核)调用来自vdso
的信号处理程序。你可以利用这个事实给毫无疑问的世界带来以下可怕的黑客攻击:
#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#include <string.h>
#include <signal.h>
#include <unistd.h>
uintmax_t vdso_start = 0;
uintmax_t vdso_end = 0; /* actually, next byte */
int check_stack_for_vdso(uint32_t *esp, size_t len)
{
size_t i;
for (i = 0; i < len; i++, esp++)
if (*esp >= vdso_start && *esp < vdso_end)
return 1;
return 0;
}
void handler(int signo)
{
uint32_t *esp;
__asm__ __volatile__ ("mov %%esp, %0" : "=r"(esp));
/* XXX only for demonstration, don't call printf from a signal handler */
printf("handler: check_stack_for_vdso() = %d\n", check_stack_for_vdso(esp, 20));
}
void parse_maps()
{
FILE *maps;
char buf[256];
char path[7];
uintmax_t start, end, offset, inode;
char r, w, x, p;
unsigned major, minor;
maps = fopen("/proc/self/maps", "rt");
if (maps == NULL)
return;
while (!feof(maps) && !ferror(maps)) {
if (fgets(buf, 256, maps) != NULL) {
if (sscanf(buf, "%jx-%jx %c%c%c%c %jx %u:%u %ju %6s",
&start, &end, &r, &w, &x, &p, &offset,
&major, &minor, &inode, path) == 11) {
if (!strcmp(path, "[vdso]")) {
vdso_start = start;
vdso_end = end;
break;
}
}
}
}
fclose(maps);
printf("[vdso] at %jx-%jx\n", vdso_start, vdso_end);
}
int main()
{
struct sigaction sa;
uint32_t *esp;
parse_maps();
memset(&sa, 0, sizeof(struct sigaction));
sa.sa_handler = handler;
sa.sa_flags = SA_RESTART;
if (sigaction(SIGUSR1, &sa, NULL) < 0) {
perror("sigaction");
exit(1);
}
__asm__ __volatile__ ("mov %%esp, %0" : "=r"(esp));
printf("before kill: check_stack_for_vdso() = %d\n", check_stack_for_vdso(esp, 20));
kill(getpid(), SIGUSR1);
__asm__ __volatile__ ("mov %%esp, %0" : "=r"(esp));
printf("after kill: check_stack_for_vdso() = %d\n", check_stack_for_vdso(esp, 20));
return 0;
}
SCNR。
答案 1 :(得分:3)
如果我们可以假设您的应用程序没有使用sigprocmask()
或pthread_sigmask()
手动阻止信号,那么这很简单:获取当前的线程ID(tid
)。打开/proc/tid/status
并获取SigBlk
和SigCgt
的值。 AND
这两个值。如果AND
的结果为非零,则该线程当前正在从信号处理程序内部运行。我自己测试了这个并且有效。
答案 2 :(得分:0)
有两种正确的方法可以解决这个问题:
让你的同事停止做错事。祝老板好运,不过......
让您的功能重入且异步安全。如有必要,请提供具有不同签名的函数(例如,使用广泛使用的*_r
命名约定)以及状态保留所需的其他参数。
对于非正确的方式,在使用GNU libc的Linux上,您可以使用backtrace()
和朋友来查看函数的调用者列表。
/*
* *** Warning ***
*
* Black, fragile and unportable magic ahead
*
* Do not use this, lest the daemons of hell be unleashed upon you
*/
int in_signal_handler_context() {
int i, n;
void *bt[1000];
char **bts = NULL;
n = backtrace(bt, 1000);
bts = backtrace_symbols(bt, n);
for (i = 0; i < n; ++i)
printf("%i - %s\n", i, bts[i]);
/* Have a look at the caller chain */
for (i = 0; i < n; ++i) {
/* Far more checks are needed here to avoid misfires */
if (strstr(bts[i], "(__libc_start_main+") != NULL)
return 0;
if (strstr(bts[i], "libc.so.6(+") != NULL)
return 1;
}
return 0;
}
void unsafe() {
if (in_signal_handler_context())
printf("John, you know you are an idiot, right?\n");
}
在我看来,退出可能更好,而不是被迫编写像 this 这样的代码。
答案 3 :(得分:0)
您可以使用sigaltstack解决问题。设置一个替代信号堆栈,以一些异步安全的方式获取堆栈指针,如果在备用堆栈中继续,否则abort()。
答案 4 :(得分:0)
我想你需要做以下事情。这是一个复杂的解决方案,它结合了最佳实践,不仅来自编码,还来自软件工程!
sighnd
开头,如sighndInterrupt
。backtrace()
。sighnd...
开头。如果确实如此,那么恭喜你,你在信号处理程序内!答案 5 :(得分:0)
对于在-O2或更好(istr)优化的代码,发现需要添加-fno-omit-frame-pointer
否则gcc将优化堆栈上下文信息