conntrack: fix {nf, ip}_ct_iterate_cleanup endless loops
commit48c0c8eb99316f63cb154e8a11942a06811a6e8b
authorPatrick McHardy <kaber@trash.net>
Wed, 7 Mar 2007 21:34:27 +0000 (7 22:34 +0100)
committerGreg Kroah-Hartman <gregkh@suse.de>
Tue, 13 Mar 2007 18:26:45 +0000 (13 11:26 -0700)
tree30dd4bc37a2476299dcbb142bc7273d298e59d0d
parent026164e704dbe989054cd189e34660aafefc9913
conntrack: fix {nf, ip}_ct_iterate_cleanup endless loops

[NETFILTER]: conntrack: fix {nf,ip}_ct_iterate_cleanup endless loops

Fix {nf,ip}_ct_iterate_cleanup unconfirmed list handling:

- unconfirmed entries can not be killed manually, they are removed on
  confirmation or final destruction of the conntrack entry, which means
  we might iterate forever without making forward progress.

  This can happen in combination with the conntrack event cache, which
  holds a reference to the conntrack entry, which is only released when
  the packet makes it all the way through the stack or a different
  packet is handled.

- taking references to an unconfirmed entry and using it outside the
  locked section doesn't work, the list entries are not refcounted and
  another CPU might already be waiting to destroy the entry

What the code really wants to do is make sure the references of the hash
table to the selected conntrack entries are released, so they will be
destroyed once all references from skbs and the event cache are dropped.

Since unconfirmed entries haven't even entered the hash yet, simply mark
them as dying and skip confirmation based on that.

Signed-off-by: Patrick McHardy <kaber@trash.net>
Signed-off-by: Greg Kroah-Hartman <gregkh@suse.de>
include/linux/netfilter_ipv4/ip_conntrack_core.h
include/net/netfilter/nf_conntrack_core.h
net/ipv4/netfilter/ip_conntrack_core.c
net/netfilter/nf_conntrack_core.c