]> git.baikalelectronics.ru Git - kernel.git/commitdiff
KVM: x86: WARN only once if KVM leaves a dangling userspace I/O request
authorSean Christopherson <seanjc@google.com>
Mon, 11 Jul 2022 23:27:50 +0000 (23:27 +0000)
committerSean Christopherson <seanjc@google.com>
Thu, 14 Jul 2022 01:14:06 +0000 (18:14 -0700)
Change a WARN_ON() to separate WARN_ON_ONCE() if KVM has an outstanding
PIO or MMIO request without an associated callback, i.e. if KVM queued a
userspace I/O exit but didn't actually exit to userspace before moving
on to something else.  Warning on every KVM_RUN risks spamming the kernel
if KVM gets into a bad state.  Opportunistically split the WARNs so that
it's easier to triage failures when a WARN fires.

Deliberately do not use KVM_BUG_ON(), i.e. don't kill the VM.  While the
WARN is all but guaranteed to fire if and only if there's a KVM bug, a
dangling I/O request does not present a danger to KVM (that flag is truly
truly consumed only in a single emulator path), and any such bug is
unlikely to be fatal to the VM (KVM essentially failed to do something it
shouldn't have tried to do in the first place).  In other words, note the
bug, but let the VM keep running.

Signed-off-by: Sean Christopherson <seanjc@google.com>
Reviewed-by: Maxim Levitsky <mlevitsk@redhat.com>
Link: https://lore.kernel.org/r/20220711232750.1092012-4-seanjc@google.com
Signed-off-by: Sean Christopherson <seanjc@google.com>
arch/x86/kvm/x86.c

index db46c060acb582f28fb2815b8e9ab31ad351a7eb..0729e434c51b65e9278e721ef45bedb8698d8684 100644 (file)
@@ -10849,8 +10849,10 @@ int kvm_arch_vcpu_ioctl_run(struct kvm_vcpu *vcpu)
                r = cui(vcpu);
                if (r <= 0)
                        goto out;
-       } else
-               WARN_ON(vcpu->arch.pio.count || vcpu->mmio_needed);
+       } else {
+               WARN_ON_ONCE(vcpu->arch.pio.count);
+               WARN_ON_ONCE(vcpu->mmio_needed);
+       }
 
        if (kvm_run->immediate_exit) {
                r = -EINTR;