]> granicus.if.org Git - postgresql/commitdiff
Clear retry flags properly in replacement OpenSSL sock_write function.
authorTom Lane <tgl@sss.pgh.pa.us>
Thu, 5 Dec 2013 17:48:28 +0000 (12:48 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Thu, 5 Dec 2013 17:48:28 +0000 (12:48 -0500)
Current OpenSSL code includes a BIO_clear_retry_flags() step in the
sock_write() function.  Either we failed to copy the code correctly, or
they added this since we copied it.  In any case, lack of the clear step
appears to be the cause of the server lockup after connection loss reported
in bug #8647 from Valentine Gogichashvili.  Assume that this is correct
coding for all OpenSSL versions, and hence back-patch to all supported
branches.

Diagnosis and patch by Alexander Kukushkin.

src/backend/libpq/be-secure.c

index fb468fec43f05ee5443cf439f30e8c0136d3082d..573ad3e731d67d1c5179b19741fa4fbad2905e7a 100644 (file)
@@ -464,7 +464,10 @@ wloop:
  * non-reentrant libc facilities. We also need to call send() and recv()
  * directly so it gets passed through the socket/signals layer on Win32.
  *
- * They are closely modelled on the original socket implementations in OpenSSL.
+ * These functions are closely modelled on the standard socket BIO in OpenSSL;
+ * see sock_read() and sock_write() in OpenSSL's crypto/bio/bss_sock.c.
+ * XXX OpenSSL 1.0.1e considers many more errcodes than just EINTR as reasons
+ * to retry; do we need to adopt their logic for that?
  */
 
 static bool my_bio_initialized = false;
@@ -502,6 +505,7 @@ my_sock_write(BIO *h, const char *buf, int size)
        int                     res = 0;
 
        res = send(h->num, buf, size, 0);
+       BIO_clear_retry_flags(h);
        if (res <= 0)
        {
                if (errno == EINTR)