从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:RDMA/mad: Improve handling of timed out WRs of mad agent - 描述:当前的超时处理程序在处理每个超时的WR时会获取/释放mad_agent_priv锁。这导致了在处理大量WR时的锁定竞争,从而导致软锁定。 2. 问题描述: - 软锁定:在某些使用RDMA-cm路径来建立节点之间连接的场景中,可能会出现软锁定问题。 - 堆栈跟踪:提供了一个堆栈跟踪示例,显示了软锁定问题的详细信息。 3. 修复方案: - 简化超时处理程序:通过创建一个本地的超时WR列表,并在创建列表后调用发送处理程序,来简化超时处理程序。 - 减少锁定竞争:新方法仅在获取/释放锁一次来获取列表后,有助于减少锁定竞争。 4. 签名提交: - 提交者:Saravanan Vajravel - 链接:https://lore.kernel.org/r/20240722110325.195085-1-saravanan.vajravel@broadcom.com - 其他提交者:Leon Romanovsky, Sasha Levin 5. Diffstat: - 文件更改:drivers/infiniband/core/mad.c - 更改内容:14行代码,8个插入,6个删除 6. Diff内容: - 更改代码:展示了更改前后的代码对比,主要更改了超时处理函数的实现。 这些信息表明,该漏洞与RDMA/mad代理的超时处理有关,通过简化处理程序和减少锁定竞争来解决这个问题。