rxrpc: Fix over large frame size warning
authorDavid Howells <dhowells@redhat.com>
Mon, 7 Jul 2025 10:24:33 +0000 (11:24 +0100)
committerJakub Kicinski <kuba@kernel.org>
Tue, 8 Jul 2025 20:03:52 +0000 (13:03 -0700)
Under some circumstances, the compiler will emit the following warning for
rxrpc_send_response():

   net/rxrpc/output.c: In function 'rxrpc_send_response':
   net/rxrpc/output.c:974:1: warning: the frame size of 1160 bytes is larger than 1024 bytes

This occurs because the local variables include a 16-element scatterlist
array and a 16-element bio_vec array.  It's probably not actually a problem
as this function is only called by the rxrpc I/O thread function in a
kernel thread and there won't be much on the stack before it.

Fix this by overlaying the bio_vec array over the kvec array in the
rxrpc_local struct.  There is one of these per I/O thread and the kvec
array is intended for pointing at bits of a packet to be transmitted,
typically a DATA or an ACK packet.  As packets for a local endpoint are
only transmitted by its specific I/O thread, there can be no race, and so
overlaying this bit of memory should be no problem.

Fixes: 5800b1cf3fd8 ("rxrpc: Allow CHALLENGEs to the passed to the app for a RESPONSE")
Reported-by: kernel test robot <lkp@intel.com>
Closes: https://lore.kernel.org/oe-kbuild-all/202506240423.E942yKJP-lkp@intel.com/
Signed-off-by: David Howells <dhowells@redhat.com>
cc: Marc Dionne <marc.dionne@auristor.com>
cc: Simon Horman <horms@kernel.org>
cc: linux-afs@lists.infradead.org
Link: https://patch.msgid.link/20250707102435.2381045-2-dhowells@redhat.com
Signed-off-by: Jakub Kicinski <kuba@kernel.org>
net/rxrpc/ar-internal.h
net/rxrpc/output.c

index 5bd3922c310d60f62ed941916f21834e616518b7..376e33dce8c1b6d3b9148efe2393ede0481da8ee 100644 (file)
@@ -361,12 +361,15 @@ struct rxrpc_local {
        struct list_head        new_client_calls; /* Newly created client calls need connection */
        spinlock_t              client_call_lock; /* Lock for ->new_client_calls */
        struct sockaddr_rxrpc   srx;            /* local address */
-       /* Provide a kvec table sufficiently large to manage either a DATA
-        * packet with a maximum set of jumbo subpackets or a PING ACK padded
-        * out to 64K with zeropages for PMTUD.
-        */
-       struct kvec             kvec[1 + RXRPC_MAX_NR_JUMBO > 3 + 16 ?
-                                    1 + RXRPC_MAX_NR_JUMBO : 3 + 16];
+       union {
+               /* Provide a kvec table sufficiently large to manage either a
+                * DATA packet with a maximum set of jumbo subpackets or a PING
+                * ACK padded out to 64K with zeropages for PMTUD.
+                */
+               struct kvec             kvec[1 + RXRPC_MAX_NR_JUMBO > 3 + 16 ?
+                                            1 + RXRPC_MAX_NR_JUMBO : 3 + 16];
+               struct bio_vec          bvec[3 + 16];
+       };
 };
 
 /*
index 0af19bcdc80a4359ed11a4a6a54642ec67607f92..ef7b3096c95ebded7aefb445b65711716e15e8ae 100644 (file)
@@ -924,7 +924,7 @@ void rxrpc_send_response(struct rxrpc_connection *conn, struct sk_buff *response
 {
        struct rxrpc_skb_priv *sp = rxrpc_skb(response);
        struct scatterlist sg[16];
-       struct bio_vec bvec[16];
+       struct bio_vec *bvec = conn->local->bvec;
        struct msghdr msg;
        size_t len = sp->resp.len;
        __be32 wserial;
@@ -938,6 +938,9 @@ void rxrpc_send_response(struct rxrpc_connection *conn, struct sk_buff *response
        if (ret < 0)
                goto fail;
        nr_sg = ret;
+       ret = -EIO;
+       if (WARN_ON_ONCE(nr_sg > ARRAY_SIZE(conn->local->bvec)))
+               goto fail;
 
        for (int i = 0; i < nr_sg; i++)
                bvec_set_page(&bvec[i], sg_page(&sg[i]), sg[i].length, sg[i].offset);