vfio: fix file descriptor leak in multi-process
authorPatrick MacArthur <patrick@patrickmacarthur.net>
Thu, 26 Jan 2017 23:05:21 +0000 (18:05 -0500)
committerThomas Monjalon <thomas.monjalon@6wind.com>
Thu, 9 Feb 2017 17:39:30 +0000 (18:39 +0100)
When a secondary process wants access to the VFIO container file
descriptor, the primary process calls vfio_get_container_fd() which
always opens an entirely new file descriptor on /dev/vfio/vfio.
However, once the file descriptor has been passed to the subprocess, it
is effectively duplicated, meaning that the copy of the file descriptor
in the primary process is no longer needed.  However, the primary
process does not close the duplicate fd, which results in a resource
leak.

This can be reproduced by starting a primary process with a small
RLIMIT_NOFILE limit configured to use VFIO for at least one device, and
repeatedly launching secondary processes until the file descriptor limit
is exceeded.

Fix the resource leak by closing the local vfio container file
descriptor after passing it to the secondary process.

Fixes: 2f4adfad0a69 ("vfio: add multiprocess support")
Cc: stable@dpdk.org
Signed-off-by: Patrick MacArthur <patrick@patrickmacarthur.net>
Acked-by: Anatoly Burakov <anatoly.burakov@intel.com>
lib/librte_eal/linuxapp/eal/eal_vfio_mp_sync.c

index 00cf919..fb4a2f8 100644 (file)
@@ -301,6 +301,7 @@ vfio_mp_sync_thread(void __rte_unused * arg)
                                vfio_mp_sync_send_request(conn_sock, SOCKET_ERR);
                        else
                                vfio_mp_sync_send_fd(conn_sock, fd);
+                       close(fd);
                        break;
                case SOCKET_REQ_GROUP:
                        /* wait for group number */