Почему вызов getenv в многопоточной среде может привести к краху?

В многопоточных приложениях вызов getenv в сочетании с setenv может вызвать гонку данных, приводящую к краху. Проблема кроется в небезопасной реализации setenv в libc, которая может перераспределять память, выделенную для переменных окружения, когда добавляются новые переменные. Если в это время другой поток вызывает getenv, он может пытаться обратиться к уже недействительной области памяти, что вызывает сбой.
Почему вызов getenv в многопоточной среде может привести к краху?
Изображение носит иллюстративный характер

Функция getenv может завершиться сбоем из-за повреждения переменной окружения. Причиной может быть многопоточное использование setenv, которое перераспределяет память для переменных окружения. Поток, вызывающий getenv во время перераспределения, может обратиться к старой памяти, что приведет к сбою. Проблема может возникать при запуске кода на ARM64, где модель памяти более слабая, и гонки данных могут проявляться более заметно.

Для исправления проблемы, следует избегать небезопасного использования setenv в многопоточной среде. Решением может быть переход на rustls вместо openssl в rust-native-tls или использование мьютекса вокруг вызовов setenv. В Rust планируют сделать небезопасными функции, устанавливающие переменные окружения, чтобы предотвратить подобные проблемы. В glibc также усилили потокобезопасность getenv.

Внутренняя блокировка в Rust не предотвращает проблемы при использовании небезопасной libc. Вызывая getenv, Rust, Python или любой другой язык, использующий libc, могут сталкиваться с этой проблемой. Для предотвращения сбоев, необходимо либо использовать потокобезопасные варианты функций, либо использовать блокировки, при работе с переменными окружения в многопоточных приложениях.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка