Actions Runner项目中ASan内存检测工具在Ubuntu 22.04环境下的段错误问题分析
在GitHub Actions的Runner项目中,近期发现了一个与AddressSanitizer(ASan)内存检测工具相关的严重问题。该问题表现为在Ubuntu 22.04环境下,使用ASan编译的简单C程序会随机出现段错误(Segmentation Fault),即使程序本身没有任何内存安全问题。
问题现象
当开发者在Ubuntu 22.04的GitHub Actions环境中使用clang编译器(版本14)配合ASan选项编译简单的C程序时,程序会在多次运行后随机出现段错误。一个典型的测试用例是编译一个仅包含printf语句的简单程序,使用以下编译选项:
clang-14 -O0 -g a.c -fsanitize=address -fsanitize-recover=address -o b
编译后的程序在连续多次运行时(如10次),有很大概率会出现段错误。这个问题在2024年3月10日发布的Ubuntu 22.04镜像中首次出现,而在3月4日的镜像中则表现正常。
问题根源
经过技术分析,这个问题与Linux内核的内存随机化机制有关。具体来说,是vm.mmap_rnd_bits
这个内核参数的设置导致了ASan无法正常工作。ASan工具在实现内存检测时需要特定的内存布局,而默认的内存随机化设置可能干扰了ASan的正常工作。
解决方案
目前有两种可行的解决方案:
-
临时解决方案:在运行ASan检测的程序前,调整内核参数
sudo sysctl -w vm.mmap_rnd_bits=28
这个命令会降低内存地址随机化的程度,使ASan能够正常工作。
-
长期解决方案:等待GitHub Actions团队更新Ubuntu 22.04的镜像版本,该问题已在后续的镜像更新中被修复。
技术背景
AddressSanitizer是LLVM/Clang提供的一种内存错误检测工具,它通过在编译时插入特殊代码来检测内存访问错误。ASan需要管理自己的内存映射区域,而Linux内核的内存地址随机化机制(ASLR)可能会与ASan的内存管理产生冲突。
vm.mmap_rnd_bits
参数控制着mmap调用时地址随机化的位数。较大的值意味着更强的随机化,但同时也可能影响某些需要特定内存布局的工具(如ASan)的正常工作。将其设置为28是一个经验值,既能保持一定的安全性,又能让ASan正常工作。
影响范围
这个问题主要影响:
- 使用GitHub Actions的Ubuntu 22.04环境
- 使用ASan进行内存检测的C/C++项目
- 使用较新版本Runner镜像的项目
对于本地开发环境,如果遇到类似问题,同样可以采用调整vm.mmap_rnd_bits
参数的方法来解决。
最佳实践
对于依赖ASan进行内存检测的项目,建议:
- 在CI/CD流程中添加对
vm.mmap_rnd_bits
参数的检查 - 考虑在测试脚本中加入参数调整的命令
- 关注GitHub Actions镜像的更新日志,及时升级到已修复该问题的镜像版本
这个问题提醒我们,在使用高级内存检测工具时,需要考虑系统级配置可能带来的影响,特别是在CI/CD环境中,系统配置往往是标准化且不可轻易更改的。
cherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端TypeScript037RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统Vue0405arkanalyzer
方舟分析器:面向ArkTS语言的静态程序分析框架TypeScript040GitCode百大开源项目
GitCode百大计划旨在表彰GitCode平台上积极推动项目社区化,拥有广泛影响力的G-Star项目,入选项目不仅代表了GitCode开源生态的蓬勃发展,也反映了当下开源行业的发展趋势。02CS-Books
🔥🔥超过1000本的计算机经典书籍、个人笔记资料以及本人在各平台发表文章中所涉及的资源等。书籍资源包括C/C++、Java、Python、Go语言、数据结构与算法、操作系统、后端架构、计算机系统知识、数据库、计算机网络、设计模式、前端、汇编以及校招社招各种面经~03openGauss-server
openGauss kernel ~ openGauss is an open source relational database management systemC++0145
热门内容推荐
最新内容推荐
项目优选









