본문으로 건너뛰기
Previous
Next
C++ Buffer Overflow | '버퍼 오버플로우' 가이드

C++ Buffer Overflow | '버퍼 오버플로우' 가이드

C++ Buffer Overflow | '버퍼 오버플로우' 가이드

이 글의 핵심

C++ Buffer Overflow: "버퍼 오버플로우" 가이드. Buffer Overflow란?·발생 원인.

Buffer Overflow란?

버퍼 경계를 넘어 메모리에 쓰는 오류

// ❌ 버퍼 오버플로우
char buffer[10];
strcpy(buffer, "This is too long");  // 범위 초과

발생 원인

C/C++ 예제 코드입니다.

// 1. 안전하지 않은 문자열 함수
char buf[10];
strcpy(buf, "Long string");  // 범위 초과
gets(buf);  // 크기 제한 없음

// 2. 배열 인덱스 초과
int arr[10];
arr[15] = 42;  // 범위 초과

// 3. 포인터 산술
char* ptr = buffer;
ptr[20] = 'x';  // 범위 초과

// 4. 메모리 복사
char src[20] = "Hello";
char dst[5];
memcpy(dst, src, 20);  // 범위 초과

보안 위험

vulnerable 함수의 구현 예제입니다.

// 스택 버퍼 오버플로우 공격
void vulnerable(const char* input) {
    char buffer[64];
    strcpy(buffer, input);  // 입력 크기 미검증
    // 반환 주소 덮어쓰기 가능
}

// 힙 버퍼 오버플로우
void heapOverflow() {
    char* buffer = new char[64];
    strcpy(buffer, longString);  // 힙 메타데이터 손상
    delete[] buffer;
}

실전 예시

예시 1: 문자열 함수

#include <cstring>
#include <string>

// ❌ 안전하지 않은 함수
void unsafeCopy(const char* src) {
    char buffer[10];
    strcpy(buffer, src);  // 범위 초과 가능
}

// ✅ 안전한 함수
void safeCopy(const char* src) {
    char buffer[10];
    strncpy(buffer, src, sizeof(buffer) - 1);
    buffer[sizeof(buffer) - 1] = '\0';
}

// ✅ std::string 사용
void useString(const char* src) {
    std::string str = src;  // 자동 크기 조정
}

예시 2: 배열 접근

#include <vector>
#include <stdexcept>

// ❌ 범위 검사 없음
void unsafeAccess(int index) {
    int arr[10];
    arr[index] = 42;  // index >= 10이면 위험
}

// ✅ 범위 검사
void safeAccess(int index) {
    int arr[10];
    if (index >= 0 && index < 10) {
        arr[index] = 42;
    }
}

// ✅ std::vector with at()
void vectorAccess(int index) {
    std::vector<int> vec(10);
    try {
        vec.at(index) = 42;  // 범위 검사
    } catch (const std::out_of_range& e) {
        std::cerr << "범위 초과: " << e.what() << std::endl;
    }
}

예시 3: 사용자 입력

#include <iostream>
#include <string>

// ❌ gets() 사용
void unsafeInput() {
    char buffer[64];
    gets(buffer);  // 위험! (C++14에서 제거됨)
}

// ✅ fgets() 사용
void safeInput() {
    char buffer[64];
    if (fgets(buffer, sizeof(buffer), stdin)) {
        buffer[strcspn(buffer, "\n")] = '\0';
    }
}

// ✅ std::getline 사용
void cppInput() {
    std::string input;
    std::getline(std::cin, input);
}

예시 4: 메모리 복사

#include <cstring>
#include <algorithm>

// ❌ 크기 검증 없음
void unsafeCopy(const char* src, size_t srcLen) {
    char dst[64];
    memcpy(dst, src, srcLen);  // srcLen > 64이면 위험
}

// ✅ 크기 검증
void safeCopy(const char* src, size_t srcLen) {
    char dst[64];
    size_t copySize = std::min(srcLen, sizeof(dst) - 1);
    memcpy(dst, src, copySize);
    dst[copySize] = '\0';
}

// ✅ std::copy with 범위 검사
void cppCopy(const char* src, size_t srcLen) {
    std::vector<char> dst(64);
    size_t copySize = std::min(srcLen, dst.size() - 1);
    std::copy(src, src + copySize, dst.begin());
    dst[copySize] = '\0';
}

자주 발생하는 문제

문제 1: sprintf vs snprintf

unsafeFormat 함수의 구현 예제입니다.

// ❌ sprintf (크기 제한 없음)
void unsafeFormat(int value) {
    char buffer[10];
    sprintf(buffer, "Value: %d", value);  // 범위 초과 가능
}

// ✅ snprintf (크기 제한)
void safeFormat(int value) {
    char buffer[10];
    snprintf(buffer, sizeof(buffer), "Value: %d", value);
}

// ✅ std::ostringstream
void cppFormat(int value) {
    std::ostringstream oss;
    oss << "Value: " << value;
    std::string result = oss.str();
}

문제 2: 문자열 연결

unsafeConcat 함수의 구현 예제입니다.

// ❌ strcat (크기 검사 없음)
void unsafeConcat() {
    char buffer[10] = "Hello";
    strcat(buffer, " World");  // 범위 초과
}

// ✅ strncat (크기 제한)
void safeConcat() {
    char buffer[20] = "Hello";
    strncat(buffer, " World", sizeof(buffer) - strlen(buffer) - 1);
}

// ✅ std::string
void cppConcat() {
    std::string str = "Hello";
    str += " World";
}

문제 3: 배열 초기화

uninitializedBuffer 함수의 구현 예제입니다.

// ❌ 초기화 없음
void uninitializedBuffer() {
    char buffer[64];
    // buffer에 쓰레기 값
}

// ✅ 초기화
void initializedBuffer() {
    char buffer[64] = {0};
    // 또는
    char buffer2[64];
    memset(buffer2, 0, sizeof(buffer2));
}

// ✅ std::array
void cppArray() {
    std::array<char, 64> buffer = {0};
}

문제 4: 오프바이원 에러

offByOne 함수의 구현 예제입니다.

// ❌ 널 종료 문자 공간 부족
void offByOne() {
    char buffer[5];
    strncpy(buffer, "Hello", 5);  // 널 종료 없음
}

// ✅ 널 종료 공간 확보
void correctSize() {
    char buffer[6];
    strncpy(buffer, "Hello", 5);
    buffer[5] = '\0';
}

방지 방법

// 1. 안전한 함수 사용
strncpy(dst, src, sizeof(dst) - 1);
snprintf(buffer, sizeof(buffer), format, args);
fgets(buffer, sizeof(buffer), stdin);

// 2. C++ 표준 라이브러리
std::string str;
std::vector<char> buffer;
std::array<char, 64> arr;

// 3. 범위 검사
if (index >= 0 && index < size) {
    arr[index] = value;
}

// 4. 컴파일러 보호
// -fstack-protector-all
// -D_FORTIFY_SOURCE=2

탐지 도구

터미널에서 다음 명령어를 실행합니다.

# AddressSanitizer
g++ -fsanitize=address -g program.cpp

# Valgrind
valgrind --tool=memcheck ./program

# Static Analysis
clang-tidy program.cpp
cppcheck program.cpp

# 런타임 검사
# Windows: /GS (Buffer Security Check)
# Linux: -fstack-protector-all

보안 모범 사례

// 1. 입력 검증
void validateInput(const char* input, size_t maxLen) {
    if (strlen(input) > maxLen) {
        throw std::invalid_argument("입력 너무 김");
    }
}

// 2. 경계 검사
template<typename T, size_t N>
class SafeArray {
    T data[N];
public:
    T& operator {
        if (index >= N) {
            throw std::out_of_range("인덱스 초과");
        }
        return data[index];
    }
};

// 3. RAII 사용
class Buffer {
    std::unique_ptr<char[]> data;
    size_t size;
public:
    Buffer(size_t s) : data(std::make_unique<char[]>(s)), size(s) {}
    
    void write(const char* src, size_t len) {
        if (len > size) {
            throw std::length_error("버퍼 초과");
        }
        memcpy(data.get(), src, len);
    }
};

FAQ

Q1: Buffer Overflow는 언제?

A:

  • 안전하지 않은 함수
  • 배열 경계 초과
  • 입력 검증 부족

Q2: 보안 위험은?

A:

  • 코드 실행
  • 권한 상승
  • 시스템 손상

Q3: 방지 방법은?

A:

  • 안전한 함수 사용
  • C++ 표준 라이브러리
  • 범위 검사

Q4: 탐지 방법은?

A:

  • AddressSanitizer
  • Valgrind
  • Static Analysis

Q5: 안전한 함수는?

A:

  • strncpy, snprintf, fgets
  • std::string, std::vector

Q6: Buffer Overflow 학습 리소스는?

A:

  • “Secure Coding in C and C++”
  • OWASP Guidelines
  • CWE-120

같이 보면 좋은 글 (내부 링크)

이 주제와 연결되는 다른 글입니다.

관련 글

심화 부록: 구현·운영 관점

이 부록은 앞선 본문에서 다룬 주제(「C++ Buffer Overflow | ‘버퍼 오버플로우’ 가이드」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.

내부 동작과 핵심 메커니즘

flowchart TD
  A[입력·요청·이벤트] --> B[파싱·검증·디코딩]
  B --> C[핵심 연산·상태 전이]
  C --> D[부작용: I/O·네트워크·동시성]
  D --> E[결과·관측·저장]
sequenceDiagram
  participant C as 클라이언트/호출자
  participant B as 경계(런타임·게이트웨이·프로세스)
  participant D as 의존성(API·DB·큐·파일)
  C->>B: 요청/이벤트
  B->>D: 조회·쓰기·RPC
  D-->>B: 지연·부분 실패·재시도 가능
  B-->>C: 응답 또는 오류(코드·상관 ID)
  • 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
  • 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
  • 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
  • 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.

프로덕션 운영 패턴

영역운영 관점 질문
관측성요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가
안전성입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가
신뢰성재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가
성능캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가
배포롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가
용량피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가

스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.

확장 예시: 엔드투엔드 미니 시나리오

앞선 본문 주제(「C++ Buffer Overflow | ‘버퍼 오버플로우’ 가이드」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.

  1. 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
  2. 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
  3. 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
  4. 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
  5. 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
  ctx = newCorrelationId()
  validated = validateSchema(request)
  authorize(validated, ctx)
  result = domainCore(validated)
  persistOrEmit(result, idempotentKey)
  recordMetrics(ctx, latency, outcome)
  return result

문제 해결(Troubleshooting)

증상가능 원인조치
간헐적 실패레이스, 타임아웃, 외부 의존성, DNS최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검
성능 저하N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거
메모리 증가캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납상한·TTL·힙/FD 스냅샷 비교
빌드·배포만 실패환경 변수, 권한, 플랫폼 차이, lockfileCI 로그와 로컬 diff, 런타임·이미지 버전 핀
설정 불일치프로필·시크릿·기본값, 리전스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화
데이터 불일치비멱등 재시도, 부분 쓰기, 캐시 무효화 누락멱등 키·아웃박스·트랜잭션 경계 재검토

권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.

배포 전에는 git addgit commitgit pushnpm run deploy 순서를 권장합니다.


이 글에서 다루는 키워드 (관련 검색어)

C++, buffer-overflow, security, memory, safety 등으로 검색하시면 이 글이 도움이 됩니다.