prevent code from running under a thread id which already gave ESRCH
[musl] / src / thread / pthread_create.c
1 #include "pthread_impl.h"
2 #include "stdio_impl.h"
3 #include <sys/mman.h>
4
5 static void dummy_0()
6 {
7 }
8 weak_alias(dummy_0, __acquire_ptc);
9 weak_alias(dummy_0, __release_ptc);
10 weak_alias(dummy_0, __pthread_tsd_run_dtors);
11
12 _Noreturn void pthread_exit(void *result)
13 {
14         pthread_t self = pthread_self();
15         sigset_t set;
16
17         self->result = result;
18
19         while (self->cancelbuf) {
20                 void (*f)(void *) = self->cancelbuf->__f;
21                 void *x = self->cancelbuf->__x;
22                 self->cancelbuf = self->cancelbuf->__next;
23                 f(x);
24         }
25
26         __pthread_tsd_run_dtors();
27
28         __lock(self->exitlock);
29
30         /* Mark this thread dead before decrementing count */
31         __lock(self->killlock);
32         self->dead = 1;
33
34         /* Block all signals before decrementing the live thread count.
35          * This is important to ensure that dynamically allocated TLS
36          * is not under-allocated/over-committed, and possibly for other
37          * reasons as well. */
38         __syscall(SYS_rt_sigprocmask, SIG_BLOCK, SIGALL_SET, &set, _NSIG/8);
39
40         /* Wait to unlock the kill lock, which governs functions like
41          * pthread_kill which target a thread id, until signals have
42          * been blocked. This precludes observation of the thread id
43          * as a live thread (with application code running in it) after
44          * the thread was reported dead by ESRCH being returned. */
45         __unlock(self->killlock);
46
47         /* It's impossible to determine whether this is "the last thread"
48          * until performing the atomic decrement, since multiple threads
49          * could exit at the same time. For the last thread, revert the
50          * decrement and unblock signals to give the atexit handlers and
51          * stdio cleanup code a consistent state. */
52         if (a_fetch_add(&libc.threads_minus_1, -1)==0) {
53                 libc.threads_minus_1 = 0;
54                 __syscall(SYS_rt_sigprocmask, SIG_SETMASK, &set, 0, _NSIG/8);
55                 exit(0);
56         }
57
58         if (self->detached && self->map_base) {
59                 /* Detached threads must avoid the kernel clear_child_tid
60                  * feature, since the virtual address will have been
61                  * unmapped and possibly already reused by a new mapping
62                  * at the time the kernel would perform the write. In
63                  * the case of threads that started out detached, the
64                  * initial clone flags are correct, but if the thread was
65                  * detached later (== 2), we need to clear it here. */
66                 if (self->detached == 2) __syscall(SYS_set_tid_address, 0);
67
68                 /* The following call unmaps the thread's stack mapping
69                  * and then exits without touching the stack. */
70                 __unmapself(self->map_base, self->map_size);
71         }
72
73         for (;;) __syscall(SYS_exit, 0);
74 }
75
76 void __do_cleanup_push(struct __ptcb *cb)
77 {
78         struct pthread *self = pthread_self();
79         cb->__next = self->cancelbuf;
80         self->cancelbuf = cb;
81 }
82
83 void __do_cleanup_pop(struct __ptcb *cb)
84 {
85         __pthread_self()->cancelbuf = cb->__next;
86 }
87
88 static int start(void *p)
89 {
90         pthread_t self = p;
91         if (self->startlock[0]) {
92                 __wait(self->startlock, 0, 1, 1);
93                 if (self->startlock[0]) {
94                         self->detached = 2;
95                         pthread_exit(0);
96                 }
97                 __syscall(SYS_rt_sigprocmask, SIG_SETMASK,
98                         self->sigmask, 0, _NSIG/8);
99         }
100         if (self->unblock_cancel)
101                 __syscall(SYS_rt_sigprocmask, SIG_UNBLOCK,
102                         SIGPT_SET, 0, _NSIG/8);
103         pthread_exit(self->start(self->start_arg));
104         return 0;
105 }
106
107 #define ROUND(x) (((x)+PAGE_SIZE-1)&-PAGE_SIZE)
108
109 /* pthread_key_create.c overrides this */
110 static const size_t dummy = 0;
111 weak_alias(dummy, __pthread_tsd_size);
112
113 static FILE *const dummy_file = 0;
114 weak_alias(dummy_file, __stdin_used);
115 weak_alias(dummy_file, __stdout_used);
116 weak_alias(dummy_file, __stderr_used);
117
118 static void init_file_lock(FILE *f)
119 {
120         if (f && f->lock<0) f->lock = 0;
121 }
122
123 void *__copy_tls(unsigned char *);
124
125 int pthread_create(pthread_t *restrict res, const pthread_attr_t *restrict attrp, void *(*entry)(void *), void *restrict arg)
126 {
127         int ret;
128         size_t size, guard;
129         struct pthread *self = pthread_self(), *new;
130         unsigned char *map = 0, *stack = 0, *tsd = 0, *stack_limit;
131         unsigned flags = 0x7d8f00;
132         int do_sched = 0;
133         pthread_attr_t attr = {0};
134
135         if (!self) return ENOSYS;
136         if (!libc.threaded) {
137                 for (FILE *f=libc.ofl_head; f; f=f->next)
138                         init_file_lock(f);
139                 init_file_lock(__stdin_used);
140                 init_file_lock(__stdout_used);
141                 init_file_lock(__stderr_used);
142                 libc.threaded = 1;
143         }
144         if (attrp) attr = *attrp;
145
146         __acquire_ptc();
147
148         if (attr._a_stackaddr) {
149                 size_t need = libc.tls_size + __pthread_tsd_size;
150                 size = attr._a_stacksize + DEFAULT_STACK_SIZE;
151                 stack = (void *)(attr._a_stackaddr & -16);
152                 stack_limit = (void *)(attr._a_stackaddr - size);
153                 /* Use application-provided stack for TLS only when
154                  * it does not take more than ~12% or 2k of the
155                  * application's stack space. */
156                 if (need < size/8 && need < 2048) {
157                         tsd = stack - __pthread_tsd_size;
158                         stack = tsd - libc.tls_size;
159                 } else {
160                         size = ROUND(need);
161                         guard = 0;
162                 }
163         } else {
164                 guard = ROUND(DEFAULT_GUARD_SIZE + attr._a_guardsize);
165                 size = guard + ROUND(DEFAULT_STACK_SIZE + attr._a_stacksize
166                         + libc.tls_size +  __pthread_tsd_size);
167         }
168
169         if (!tsd) {
170                 if (guard) {
171                         map = mmap(0, size, PROT_NONE, MAP_PRIVATE|MAP_ANON, -1, 0);
172                         if (map == MAP_FAILED) goto fail;
173                         if (mprotect(map+guard, size-guard, PROT_READ|PROT_WRITE)) {
174                                 munmap(map, size);
175                                 goto fail;
176                         }
177                 } else {
178                         map = mmap(0, size, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANON, -1, 0);
179                         if (map == MAP_FAILED) goto fail;
180                 }
181                 tsd = map + size - __pthread_tsd_size;
182                 if (!stack) {
183                         stack = tsd - libc.tls_size;
184                         stack_limit = map + guard;
185                 }
186         }
187
188         new = __copy_tls(tsd - libc.tls_size);
189         new->map_base = map;
190         new->map_size = size;
191         new->stack = stack;
192         new->stack_size = stack - stack_limit;
193         new->pid = self->pid;
194         new->errno_ptr = &new->errno_val;
195         new->start = entry;
196         new->start_arg = arg;
197         new->self = new;
198         new->tsd = (void *)tsd;
199         if (attr._a_detach) {
200                 new->detached = 1;
201                 flags -= 0x200000;
202         }
203         if (attr._a_sched) {
204                 do_sched = new->startlock[0] = 1;
205                 __syscall(SYS_rt_sigprocmask, SIG_BLOCK,
206                         SIGALL_SET, new->sigmask, _NSIG/8);
207         }
208         new->unblock_cancel = self->cancel;
209         new->canary = self->canary;
210
211         a_inc(&libc.threads_minus_1);
212         ret = __clone(start, stack, flags, new, &new->tid, TP_ADJ(new), &new->tid);
213
214         __release_ptc();
215
216         if (do_sched) {
217                 __syscall(SYS_rt_sigprocmask, SIG_SETMASK,
218                         new->sigmask, 0, _NSIG/8);
219         }
220
221         if (ret < 0) {
222                 a_dec(&libc.threads_minus_1);
223                 if (map) munmap(map, size);
224                 return EAGAIN;
225         }
226
227         if (do_sched) {
228                 ret = __syscall(SYS_sched_setscheduler, new->tid,
229                         attr._a_policy, &attr._a_prio);
230                 a_store(new->startlock, ret<0 ? 2 : 0);
231                 __wake(new->startlock, 1, 1);
232                 if (ret < 0) return -ret;
233         }
234
235         *res = new;
236         return 0;
237 fail:
238         __release_ptc();
239         return EAGAIN;
240 }