drivers/char/mem.c: avoid OOM lockup during large reads from /dev/zero
authorSalman Qazi <>
Thu, 4 Jun 2009 22:20:39 +0000 (15:20 -0700)
committerLinus Torvalds <>
Thu, 4 Jun 2009 22:20:39 +0000 (15:20 -0700)
While running 20 parallel instances of dd as follows:

  for i in `seq 1 20`; do
           dd if=/dev/zero of=/export/hda3/dd_$i bs=1073741824 count=1 &

on a 16G machine, we noticed that rather than just killing the processes,
the entire kernel went down.  Stracing dd reveals that it first does an
mmap2, which makes 1GB worth of zero page mappings.  Then it performs a
read on those pages from /dev/zero, and finally it performs a write.

The machine died during the reads.  Looking at the code, it was noticed
that /dev/zero's read operation had been changed by
557ed1fa2620dc119adb86b34c614e152a629a80 ("remove ZERO_PAGE") from giving
zero page mappings to actually zeroing the page.

The zeroing of the pages causes physical pages to be allocated to the
process.  But, when the process exhausts all the memory that it can, the
kernel cannot kill it, as it is still in the kernel mode allocating more
memory.  Consequently, the kernel eventually crashes.

To fix this, I propose that when a fatal signal is pending during
/dev/zero read operation, we simply return and let the user process die.

Signed-off-by: Salman Qazi <>
Cc: Nick Piggin <>
Signed-off-by: Andrew Morton <>
[ Modified error return and comment trivially.  - Linus]
Signed-off-by: Linus Torvalds <>

index 8f05c38c2f0636c548e857218448556e8ecf76de..65e12bca657cfa0ba14f842ce6b442411f68bca6 100644 (file)
@@ -694,6 +694,9 @@ static ssize_t read_zero(struct file * file, char __user * buf,
                written += chunk - unwritten;
                if (unwritten)
+               /* Consider changing this to just 'signal_pending()' with lots of testing */
+               if (fatal_signal_pending(current))
+                       return written ? written : -EINTR;
                buf += chunk;
                count -= chunk;