首页
/ Erlang/OTP 26.2.5.4版本中的Crypto NIF死锁问题分析

Erlang/OTP 26.2.5.4版本中的Crypto NIF死锁问题分析

2025-05-20 14:19:54作者:裘旻烁

在Erlang/OTP 26.2.5.4版本中,发现了一个与crypto模块相关的严重死锁问题。这个问题主要影响使用TLS/SSL连接的应用,特别是当多个进程同时调用crypto:supports()函数时,可能会导致整个Erlang虚拟机陷入不可用状态。

问题现象

开发人员在使用gun库建立WebSocket连接时发现,当并发创建大量连接时,Erlang虚拟机会出现以下症状:

  1. 部分调度器线程被永久阻塞在crypto NIF调用中
  2. 节点逐渐失去响应能力
  3. TCP连接状态异常
  4. 进程邮箱堆积大量未处理消息

通过分析crash dump和gdb调试信息,可以观察到线程阻塞在libcrypto.so中的EVP_CipherInit_ex函数调用,或者更具体地说,阻塞在curve_algorithms NIF函数的互斥锁上。

根本原因

经过深入分析,发现问题出在crypto模块的algorithms.c文件中。具体来说,在get_curve_cnt()函数中存在一个严重的编程错误:

static int get_curve_cnt(int fips)
{
    if (!enif_mutex_trylock(mtx_init_curve_types)) {
        /* 初始化代码 */
        if (some_condition) {
            return -1; // 错误点:直接返回而没有释放锁
        }
        /* 更多初始化代码 */
        enif_mutex_unlock(mtx_init_curve_types);
    }
    return curve_count;
}

这个函数有两个返回路径,但只在成功路径上调用了enif_mutex_unlock()。当函数通过错误路径返回时,互斥锁不会被释放,导致后续所有尝试获取该锁的线程永久阻塞。

影响范围

这个问题具有以下特点:

  1. 只在OTP 26.2.5.4版本中存在
  2. 只有在首次调用crypto:supports()或crypto:supports(curves)时才会触发
  3. 需要多个Erlang进程同时调用这些函数才会出现竞争条件
  4. 一旦发生,会导致整个节点逐渐不可用

解决方案

Erlang/OTP团队已经修复了这个问题,修复方案非常简单但有效:确保所有函数返回路径都正确释放互斥锁。修复后的代码如下:

static int get_curve_cnt(int fips)
{
    if (!enif_mutex_trylock(mtx_init_curve_types)) {
        /* 初始化代码 */
        if (some_condition) {
            enif_mutex_unlock(mtx_init_curve_types); // 修复:在返回前释放锁
            return -1;
        }
        /* 更多初始化代码 */
        enif_mutex_unlock(mtx_init_curve_types);
    }
    return curve_count;
}

临时规避措施

对于无法立即升级到修复版本的用户,可以考虑以下临时解决方案:

  1. 在应用启动时预先调用crypto:supports(),确保初始化在单线程环境下完成
  2. 限制并发TLS连接数,避免大量进程同时触发crypto模块初始化
  3. 使用较旧或较新的OTP版本,这个问题只在26.2.5.4中存在

经验教训

这个案例展示了几个重要的编程实践:

  1. 在使用互斥锁时,必须确保所有代码路径都能正确释放锁
  2. 并发初始化逻辑需要特别小心处理
  3. 资源获取与释放应该遵循RAII(Resource Acquisition Is Initialization)原则
  4. 复杂的条件返回路径是潜在的错误高发区

对于Erlang开发者来说,当遇到节点无响应但看似仍在运行的情况时,可以考虑生成crash dump并检查是否有调度器线程阻塞在NIF调用中。这种分析技术对于诊断类似问题非常有价值。

该修复已经包含在OTP 26.2.2.5及后续版本中,建议所有使用受影响版本的用户尽快升级。

登录后查看全文
热门项目推荐
相关项目推荐