]> granicus.if.org Git - postgresql/commit
Protect against SnapshotNow race conditions in pg_tablespace scans.
authorTom Lane <tgl@sss.pgh.pa.us>
Fri, 18 Jan 2013 23:06:38 +0000 (18:06 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Fri, 18 Jan 2013 23:06:38 +0000 (18:06 -0500)
commit92c1f917b865c2672a21a3029e2c6f777e6f8641
treedacc4842b6baf10ddec3620d4a41841df437c9e3
parent801babf0d7d5fe3caecbeab0eaf1c4f6bf5eb59e
Protect against SnapshotNow race conditions in pg_tablespace scans.

Use of SnapshotNow is known to expose us to race conditions if the tuple(s)
being sought could be updated by concurrently-committing transactions.
CREATE DATABASE and DROP DATABASE are particularly exposed because they do
heavyweight filesystem operations during their scans of pg_tablespace,
so that the scans run for a very long time compared to most.  Furthermore,
the potential consequences of a missed or twice-visited row are nastier
than average:

* createdb() could fail with a bogus "file already exists" error, or
  silently fail to copy one or more tablespace's worth of files into the
  new database.

* remove_dbtablespaces() could miss one or more tablespaces, thus failing
  to free filesystem space for the dropped database.

* check_db_file_conflict() could likewise miss a tablespace, leading to an
  OID conflict that could result in data loss either immediately or in
  future operations.  (This seems of very low probability, though, since a
  duplicate database OID would be unlikely to start with.)

Hence, it seems worth fixing these three places to use MVCC snapshots, even
though this will someday be superseded by a generic solution to SnapshotNow
race conditions.

Back-patch to all active branches.

Stephen Frost and Tom Lane
src/backend/commands/dbcommands.c