'strsep'导致Linux内核冻结

时间:2019-02-19 09:40:52

标签: python c linux-kernel kernel-module

我在用户空间中有一个程序,可将其写入内核模块中的sysfs文件。 我已经隔离出崩溃的原因很可能就是这个特定的功能,因为当我在到达此点之前运行用户代码时,它不会崩溃,但是当我添加写入代码时,它很有可能崩溃。 我怀疑我解析字符串的方式会导致内存错误,但我不明白为什么。

我正在使用内核版本3.2和python 2.7

通过崩溃,我是说整个系统死机了,我必须重新启动它或将VM恢复到以前的快照。

用户编写代码(python):

portFile = open(realDstPath, "w")
portFile.write(str(ipToint(srcIP)) + "|" + str(srcPort) + "|")
portFile.close()

内核代码:

ssize_t requestDstAddr( struct device *dev,
                         struct device_attribute *attr,
                         const char *buff,
                         size_t count)  
{
    char *token;
    char *localBuff = kmalloc(sizeof(char) * count, GFP_ATOMIC);
    long int temp;

    if(localBuff == NULL)
    {
        printk(KERN_ERR "ERROR: kmalloc failed\n");
        return -1;
    }
    memcpy(localBuff, buff, count);

    spin_lock(&conntabLock);

    //parse values passed from proxy
    token = strsep(&localBuff, "|"); 
    kstrtol(token, 10, &temp);
    requestedSrcIP = htonl(temp);

    token = strsep(&localBuff, "|");
    kstrtol(token, 10, &temp);
    requestedSrcPort = htons(temp);

    spin_unlock(&conntabLock);

    kfree(localBuff);
    return count;
}

1 个答案:

答案 0 :(得分:4)

仔细查看strsep。来自man strsep

char *strsep(char **stringp, const char *delim);

... and *stringp is updated to point past the token. ...

在您的代码中,您可以这样做:

char *localBuff = kmalloc(sizeof(char) * count, GFP_ATOMIC)
...
token = strsep(&localBuff, "|");
...
kfree(localBuff);

localBuff变量在strsep调用之后被更新。因此,对kfree的调用没有使用相同的指针。这允许非常奇怪的行为。使用临时指针保存strsep函数的状态。并检查它的返回值。