C++ Buffer Overflow | "버퍼 오버플로우" 가이드
이 글의 핵심
C++ Buffer Overflow에 대한 실전 가이드입니다. 버퍼 경계를 넘어 메모리에 쓰는 오류의 원인과 해결 방법을 예제와 함께 설명합니다.
Buffer Overflow란?
버퍼 경계를 넘어 메모리에 쓰는 오류
// ❌ 버퍼 오버플로우
char buffer[10];
strcpy(buffer, "This is too long"); // 범위 초과
발생 원인
// 1. 안전하지 않은 문자열 함수
char buf[10];
strcpy(buf, "Long string"); // 범위 초과
gets(buf); // 크기 제한 없음
// 2. 배열 인덱스 초과
int arr[10];
arr[15] = 42; // 범위 초과
// 3. 포인터 산술
char* ptr = buffer;
ptr[20] = 'x'; // 범위 초과
// 4. 메모리 복사
char src[20] = "Hello";
char dst[5];
memcpy(dst, src, 20); // 범위 초과
보안 위험
// 스택 버퍼 오버플로우 공격
void vulnerable(const char* input) {
char buffer[64];
strcpy(buffer, input); // 입력 크기 미검증
// 반환 주소 덮어쓰기 가능
}
// 힙 버퍼 오버플로우
void heapOverflow() {
char* buffer = new char[64];
strcpy(buffer, longString); // 힙 메타데이터 손상
delete[] buffer;
}
실전 예시
예시 1: 문자열 함수
#include <cstring>
#include <string>
// ❌ 안전하지 않은 함수
void unsafeCopy(const char* src) {
char buffer[10];
strcpy(buffer, src); // 범위 초과 가능
}
// ✅ 안전한 함수
void safeCopy(const char* src) {
char buffer[10];
strncpy(buffer, src, sizeof(buffer) - 1);
buffer[sizeof(buffer) - 1] = '\0';
}
// ✅ std::string 사용
void useString(const char* src) {
std::string str = src; // 자동 크기 조정
}
예시 2: 배열 접근
#include <vector>
#include <stdexcept>
// ❌ 범위 검사 없음
void unsafeAccess(int index) {
int arr[10];
arr[index] = 42; // index >= 10이면 위험
}
// ✅ 범위 검사
void safeAccess(int index) {
int arr[10];
if (index >= 0 && index < 10) {
arr[index] = 42;
}
}
// ✅ std::vector with at()
void vectorAccess(int index) {
std::vector<int> vec(10);
try {
vec.at(index) = 42; // 범위 검사
} catch (const std::out_of_range& e) {
std::cerr << "범위 초과: " << e.what() << std::endl;
}
}
예시 3: 사용자 입력
#include <iostream>
#include <string>
// ❌ gets() 사용
void unsafeInput() {
char buffer[64];
gets(buffer); // 위험! (C++14에서 제거됨)
}
// ✅ fgets() 사용
void safeInput() {
char buffer[64];
if (fgets(buffer, sizeof(buffer), stdin)) {
buffer[strcspn(buffer, "\n")] = '\0';
}
}
// ✅ std::getline 사용
void cppInput() {
std::string input;
std::getline(std::cin, input);
}
예시 4: 메모리 복사
#include <cstring>
#include <algorithm>
// ❌ 크기 검증 없음
void unsafeCopy(const char* src, size_t srcLen) {
char dst[64];
memcpy(dst, src, srcLen); // srcLen > 64이면 위험
}
// ✅ 크기 검증
void safeCopy(const char* src, size_t srcLen) {
char dst[64];
size_t copySize = std::min(srcLen, sizeof(dst) - 1);
memcpy(dst, src, copySize);
dst[copySize] = '\0';
}
// ✅ std::copy with 범위 검사
void cppCopy(const char* src, size_t srcLen) {
std::vector<char> dst(64);
size_t copySize = std::min(srcLen, dst.size() - 1);
std::copy(src, src + copySize, dst.begin());
dst[copySize] = '\0';
}
자주 발생하는 문제
문제 1: sprintf vs snprintf
// ❌ sprintf (크기 제한 없음)
void unsafeFormat(int value) {
char buffer[10];
sprintf(buffer, "Value: %d", value); // 범위 초과 가능
}
// ✅ snprintf (크기 제한)
void safeFormat(int value) {
char buffer[10];
snprintf(buffer, sizeof(buffer), "Value: %d", value);
}
// ✅ std::ostringstream
void cppFormat(int value) {
std::ostringstream oss;
oss << "Value: " << value;
std::string result = oss.str();
}
문제 2: 문자열 연결
// ❌ strcat (크기 검사 없음)
void unsafeConcat() {
char buffer[10] = "Hello";
strcat(buffer, " World"); // 범위 초과
}
// ✅ strncat (크기 제한)
void safeConcat() {
char buffer[20] = "Hello";
strncat(buffer, " World", sizeof(buffer) - strlen(buffer) - 1);
}
// ✅ std::string
void cppConcat() {
std::string str = "Hello";
str += " World";
}
문제 3: 배열 초기화
// ❌ 초기화 없음
void uninitializedBuffer() {
char buffer[64];
// buffer에 쓰레기 값
}
// ✅ 초기화
void initializedBuffer() {
char buffer[64] = {0};
// 또는
char buffer2[64];
memset(buffer2, 0, sizeof(buffer2));
}
// ✅ std::array
void cppArray() {
std::array<char, 64> buffer = {0};
}
문제 4: 오프바이원 에러
// ❌ 널 종료 문자 공간 부족
void offByOne() {
char buffer[5];
strncpy(buffer, "Hello", 5); // 널 종료 없음
}
// ✅ 널 종료 공간 확보
void correctSize() {
char buffer[6];
strncpy(buffer, "Hello", 5);
buffer[5] = '\0';
}
방지 방법
// 1. 안전한 함수 사용
strncpy(dst, src, sizeof(dst) - 1);
snprintf(buffer, sizeof(buffer), format, args);
fgets(buffer, sizeof(buffer), stdin);
// 2. C++ 표준 라이브러리
std::string str;
std::vector<char> buffer;
std::array<char, 64> arr;
// 3. 범위 검사
if (index >= 0 && index < size) {
arr[index] = value;
}
// 4. 컴파일러 보호
// -fstack-protector-all
// -D_FORTIFY_SOURCE=2
탐지 도구
# AddressSanitizer
g++ -fsanitize=address -g program.cpp
# Valgrind
valgrind --tool=memcheck ./program
# Static Analysis
clang-tidy program.cpp
cppcheck program.cpp
# 런타임 검사
# Windows: /GS (Buffer Security Check)
# Linux: -fstack-protector-all
보안 모범 사례
// 1. 입력 검증
void validateInput(const char* input, size_t maxLen) {
if (strlen(input) > maxLen) {
throw std::invalid_argument("입력 너무 김");
}
}
// 2. 경계 검사
template<typename T, size_t N>
class SafeArray {
T data[N];
public:
T& operator {
if (index >= N) {
throw std::out_of_range("인덱스 초과");
}
return data[index];
}
};
// 3. RAII 사용
class Buffer {
std::unique_ptr<char[]> data;
size_t size;
public:
Buffer(size_t s) : data(std::make_unique<char[]>(s)), size(s) {}
void write(const char* src, size_t len) {
if (len > size) {
throw std::length_error("버퍼 초과");
}
memcpy(data.get(), src, len);
}
};
FAQ
Q1: Buffer Overflow는 언제?
A:
- 안전하지 않은 함수
- 배열 경계 초과
- 입력 검증 부족
Q2: 보안 위험은?
A:
- 코드 실행
- 권한 상승
- 시스템 손상
Q3: 방지 방법은?
A:
- 안전한 함수 사용
- C++ 표준 라이브러리
- 범위 검사
Q4: 탐지 방법은?
A:
- AddressSanitizer
- Valgrind
- Static Analysis
Q5: 안전한 함수는?
A:
- strncpy, snprintf, fgets
- std::string, std::vector
Q6: Buffer Overflow 학습 리소스는?
A:
- “Secure Coding in C and C++”
- OWASP Guidelines
- CWE-120
같이 보면 좋은 글 (내부 링크)
이 주제와 연결되는 다른 글입니다.
- C++ Use After Free | “해제 후 사용” 가이드
- C++ Heap Corruption | “힙 손상” 가이드
- C++ Dangling Reference | “댕글링 레퍼런스” 가이드
관련 글
- C++ Use After Free |
- C++ Cache Optimization |
- C++ Custom Allocator |
- C++ Dangling Reference |
- C++ Flyweight 패턴 완벽 가이드 | 공유로 메모리 절약하기