首页
/ Pistache HTTPS 服务器在客户端主机名验证失败时的无响应问题分析

Pistache HTTPS 服务器在客户端主机名验证失败时的无响应问题分析

2025-06-24 15:44:25作者:曹令琨Iris

问题背景

Pistache 是一个现代化的 C++ REST 框架,提供了 HTTP 和 HTTPS 服务器的功能。近期发现 Pistache 的 HTTPS 服务器在特定场景下会出现无响应的问题,具体表现为当客户端(如 cURL)因主机名验证失败而直接关闭 TCP 连接时,服务器会进入不可用状态。

问题现象

当使用 cURL 8.9.0 或更高版本连接 Pistache HTTPS 服务器时,如果客户端的主机名验证失败(常见于服务器证书的 CN 或 SAN 不匹配客户端请求的主机名),cURL 会直接关闭 TCP 连接而不发送 TLS close_notify 消息。此时 Pistache 服务器会出现以下症状:

  1. 后续所有客户端请求只能收到空响应
  2. 服务器应用逻辑仍能正常执行请求处理
  3. 底层 SSL_write 调用不再被执行
  4. 问题持续存在直到服务器重启

技术分析

通过深入分析 OpenSSL 的行为和 Pistache 的实现,发现问题根源在于 OpenSSL 错误队列的处理机制:

  1. 正常关闭场景(客户端发送 close_notify):

    • SSL_read 返回 <=0
    • SSL_get_error 返回 SSL_ERROR_ZERO_RETURN
    • 错误队列为空
    • SSL_get_shutdown 返回 SSL_RECEIVED_SHUTDOWN
  2. 异常关闭场景(客户端直接断开):

    • SSL_read 返回 <=0
    • SSL_get_error 返回 SSL_ERROR_SSL
    • 错误队列包含 SSL_R_UNEXPECTED_EOF_WHILE_READING 错误
    • SSL_get_shutdown 返回 0

根据 OpenSSL 文档明确指出:"当前线程的错误队列在尝试 TLS/SSL I/O 操作前必须为空,否则 SSL_get_error 无法可靠工作"。Pistache 当前实现未正确处理错误队列,导致在异常关闭后所有后续 SSL 操作都不可靠。

解决方案

修复方案是在 Transport::handleIncoming 方法中处理 SSL_read 失败时,显式清空 OpenSSL 错误队列:

bytes = SSL_read(reinterpret_cast<SSL*>(peer->ssl()),
             buffer + totalBytes,
             static_cast<int>(Const::MaxBuffer - totalBytes));
if (bytes <= 0) {
    int ssl_get_error_res = SSL_get_error(
        reinterpret_cast<SSL*>(peer->ssl()),
        static_cast<int>(bytes));
    while (ERR_get_error() != 0); // 清空错误队列
    retry = (ssl_get_error_res == SSL_ERROR_WANT_READ);
}

验证测试

为验证修复效果,开发了专门的单元测试,通过 SSL_CTX_set_quiet_shutdown 强制客户端不发送关闭通知:

TEST(https_server_test, basic_tls_request_with_no_shutdown_from_peer) {
    // 配置客户端不发送关闭通知
    const auto sslctx_Callback = +[](CURL* /* curl */, void* sslctx, void* /* parm */) -> CURLcode {
        SSL_CTX_set_quiet_shutdown(reinterpret_cast<SSL_CTX*>(sslctx), 1);
        return CURLE_OK;
    };
    
    // 执行多次请求验证服务器稳定性
    for (const auto& req_i : { 0, 1, 2, 3 }) {
        res = curl_easy_perform(curl);
        EXPECT_EQ(res, CURLE_OK);
        EXPECT_EQ(buffer, "Hello, World!");
    }
}

测试验证了修复后服务器能够正确处理客户端异常断开的情况,保持稳定服务。

安全建议

  1. 生产环境中应确保服务器证书包含正确的主机名信息
  2. 考虑实现更健壮的连接异常处理机制
  3. 定期检查 OpenSSL 错误队列是良好的编程实践
  4. 对于关键服务,建议实现连接健康检查机制

此问题的修复显著提升了 Pistache HTTPS 服务器在异常网络条件下的稳定性,为开发者提供了更可靠的 REST 服务基础。

登录后查看全文
热门项目推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
262
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
863
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
596
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K