C++ Buffer Overflow | '버퍼 오버플로우' 가이드
이 글의 핵심
C++ Buffer Overflow: "버퍼 오버플로우" 가이드. Buffer Overflow란?·발생 원인.
Buffer Overflow란?
버퍼 경계를 넘어 메모리에 쓰는 오류
// ❌ 버퍼 오버플로우
char buffer[10];
strcpy(buffer, "This is too long"); // 범위 초과
발생 원인
C/C++ 예제 코드입니다.
// 1. 안전하지 않은 문자열 함수
char buf[10];
strcpy(buf, "Long string"); // 범위 초과
gets(buf); // 크기 제한 없음
// 2. 배열 인덱스 초과
int arr[10];
arr[15] = 42; // 범위 초과
// 3. 포인터 산술
char* ptr = buffer;
ptr[20] = 'x'; // 범위 초과
// 4. 메모리 복사
char src[20] = "Hello";
char dst[5];
memcpy(dst, src, 20); // 범위 초과
보안 위험
vulnerable 함수의 구현 예제입니다.
// 스택 버퍼 오버플로우 공격
void vulnerable(const char* input) {
char buffer[64];
strcpy(buffer, input); // 입력 크기 미검증
// 반환 주소 덮어쓰기 가능
}
// 힙 버퍼 오버플로우
void heapOverflow() {
char* buffer = new char[64];
strcpy(buffer, longString); // 힙 메타데이터 손상
delete[] buffer;
}
실전 예시
예시 1: 문자열 함수
#include <cstring>
#include <string>
// ❌ 안전하지 않은 함수
void unsafeCopy(const char* src) {
char buffer[10];
strcpy(buffer, src); // 범위 초과 가능
}
// ✅ 안전한 함수
void safeCopy(const char* src) {
char buffer[10];
strncpy(buffer, src, sizeof(buffer) - 1);
buffer[sizeof(buffer) - 1] = '\0';
}
// ✅ std::string 사용
void useString(const char* src) {
std::string str = src; // 자동 크기 조정
}
예시 2: 배열 접근
#include <vector>
#include <stdexcept>
// ❌ 범위 검사 없음
void unsafeAccess(int index) {
int arr[10];
arr[index] = 42; // index >= 10이면 위험
}
// ✅ 범위 검사
void safeAccess(int index) {
int arr[10];
if (index >= 0 && index < 10) {
arr[index] = 42;
}
}
// ✅ std::vector with at()
void vectorAccess(int index) {
std::vector<int> vec(10);
try {
vec.at(index) = 42; // 범위 검사
} catch (const std::out_of_range& e) {
std::cerr << "범위 초과: " << e.what() << std::endl;
}
}
예시 3: 사용자 입력
#include <iostream>
#include <string>
// ❌ gets() 사용
void unsafeInput() {
char buffer[64];
gets(buffer); // 위험! (C++14에서 제거됨)
}
// ✅ fgets() 사용
void safeInput() {
char buffer[64];
if (fgets(buffer, sizeof(buffer), stdin)) {
buffer[strcspn(buffer, "\n")] = '\0';
}
}
// ✅ std::getline 사용
void cppInput() {
std::string input;
std::getline(std::cin, input);
}
예시 4: 메모리 복사
#include <cstring>
#include <algorithm>
// ❌ 크기 검증 없음
void unsafeCopy(const char* src, size_t srcLen) {
char dst[64];
memcpy(dst, src, srcLen); // srcLen > 64이면 위험
}
// ✅ 크기 검증
void safeCopy(const char* src, size_t srcLen) {
char dst[64];
size_t copySize = std::min(srcLen, sizeof(dst) - 1);
memcpy(dst, src, copySize);
dst[copySize] = '\0';
}
// ✅ std::copy with 범위 검사
void cppCopy(const char* src, size_t srcLen) {
std::vector<char> dst(64);
size_t copySize = std::min(srcLen, dst.size() - 1);
std::copy(src, src + copySize, dst.begin());
dst[copySize] = '\0';
}
자주 발생하는 문제
문제 1: sprintf vs snprintf
unsafeFormat 함수의 구현 예제입니다.
// ❌ sprintf (크기 제한 없음)
void unsafeFormat(int value) {
char buffer[10];
sprintf(buffer, "Value: %d", value); // 범위 초과 가능
}
// ✅ snprintf (크기 제한)
void safeFormat(int value) {
char buffer[10];
snprintf(buffer, sizeof(buffer), "Value: %d", value);
}
// ✅ std::ostringstream
void cppFormat(int value) {
std::ostringstream oss;
oss << "Value: " << value;
std::string result = oss.str();
}
문제 2: 문자열 연결
unsafeConcat 함수의 구현 예제입니다.
// ❌ strcat (크기 검사 없음)
void unsafeConcat() {
char buffer[10] = "Hello";
strcat(buffer, " World"); // 범위 초과
}
// ✅ strncat (크기 제한)
void safeConcat() {
char buffer[20] = "Hello";
strncat(buffer, " World", sizeof(buffer) - strlen(buffer) - 1);
}
// ✅ std::string
void cppConcat() {
std::string str = "Hello";
str += " World";
}
문제 3: 배열 초기화
uninitializedBuffer 함수의 구현 예제입니다.
// ❌ 초기화 없음
void uninitializedBuffer() {
char buffer[64];
// buffer에 쓰레기 값
}
// ✅ 초기화
void initializedBuffer() {
char buffer[64] = {0};
// 또는
char buffer2[64];
memset(buffer2, 0, sizeof(buffer2));
}
// ✅ std::array
void cppArray() {
std::array<char, 64> buffer = {0};
}
문제 4: 오프바이원 에러
offByOne 함수의 구현 예제입니다.
// ❌ 널 종료 문자 공간 부족
void offByOne() {
char buffer[5];
strncpy(buffer, "Hello", 5); // 널 종료 없음
}
// ✅ 널 종료 공간 확보
void correctSize() {
char buffer[6];
strncpy(buffer, "Hello", 5);
buffer[5] = '\0';
}
방지 방법
// 1. 안전한 함수 사용
strncpy(dst, src, sizeof(dst) - 1);
snprintf(buffer, sizeof(buffer), format, args);
fgets(buffer, sizeof(buffer), stdin);
// 2. C++ 표준 라이브러리
std::string str;
std::vector<char> buffer;
std::array<char, 64> arr;
// 3. 범위 검사
if (index >= 0 && index < size) {
arr[index] = value;
}
// 4. 컴파일러 보호
// -fstack-protector-all
// -D_FORTIFY_SOURCE=2
탐지 도구
터미널에서 다음 명령어를 실행합니다.
# AddressSanitizer
g++ -fsanitize=address -g program.cpp
# Valgrind
valgrind --tool=memcheck ./program
# Static Analysis
clang-tidy program.cpp
cppcheck program.cpp
# 런타임 검사
# Windows: /GS (Buffer Security Check)
# Linux: -fstack-protector-all
보안 모범 사례
// 1. 입력 검증
void validateInput(const char* input, size_t maxLen) {
if (strlen(input) > maxLen) {
throw std::invalid_argument("입력 너무 김");
}
}
// 2. 경계 검사
template<typename T, size_t N>
class SafeArray {
T data[N];
public:
T& operator {
if (index >= N) {
throw std::out_of_range("인덱스 초과");
}
return data[index];
}
};
// 3. RAII 사용
class Buffer {
std::unique_ptr<char[]> data;
size_t size;
public:
Buffer(size_t s) : data(std::make_unique<char[]>(s)), size(s) {}
void write(const char* src, size_t len) {
if (len > size) {
throw std::length_error("버퍼 초과");
}
memcpy(data.get(), src, len);
}
};
FAQ
Q1: Buffer Overflow는 언제?
A:
- 안전하지 않은 함수
- 배열 경계 초과
- 입력 검증 부족
Q2: 보안 위험은?
A:
- 코드 실행
- 권한 상승
- 시스템 손상
Q3: 방지 방법은?
A:
- 안전한 함수 사용
- C++ 표준 라이브러리
- 범위 검사
Q4: 탐지 방법은?
A:
- AddressSanitizer
- Valgrind
- Static Analysis
Q5: 안전한 함수는?
A:
- strncpy, snprintf, fgets
- std::string, std::vector
Q6: Buffer Overflow 학습 리소스는?
A:
- “Secure Coding in C and C++”
- OWASP Guidelines
- CWE-120
같이 보면 좋은 글 (내부 링크)
이 주제와 연결되는 다른 글입니다.
- C++ Use After Free | “해제 후 사용” 가이드
- C++ Heap Corruption | “힙 손상” 가이드
- C++ Dangling Reference | “댕글링 레퍼런스” 가이드
관련 글
- C++ Use After Free |
- C++ Cache Optimization |
- C++ Custom Allocator |
- C++ Dangling Reference |
- C++ Flyweight 패턴 완벽 가이드 | 공유로 메모리 절약하기
심화 부록: 구현·운영 관점
이 부록은 앞선 본문에서 다룬 주제(「C++ Buffer Overflow | ‘버퍼 오버플로우’ 가이드」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.
내부 동작과 핵심 메커니즘
flowchart TD A[입력·요청·이벤트] --> B[파싱·검증·디코딩] B --> C[핵심 연산·상태 전이] C --> D[부작용: I/O·네트워크·동시성] D --> E[결과·관측·저장]
sequenceDiagram participant C as 클라이언트/호출자 participant B as 경계(런타임·게이트웨이·프로세스) participant D as 의존성(API·DB·큐·파일) C->>B: 요청/이벤트 B->>D: 조회·쓰기·RPC D-->>B: 지연·부분 실패·재시도 가능 B-->>C: 응답 또는 오류(코드·상관 ID)
- 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
- 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
- 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
- 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.
프로덕션 운영 패턴
| 영역 | 운영 관점 질문 |
|---|---|
| 관측성 | 요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가 |
| 안전성 | 입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가 |
| 신뢰성 | 재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가 |
| 성능 | 캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가 |
| 배포 | 롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가 |
| 용량 | 피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가 |
스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.
확장 예시: 엔드투엔드 미니 시나리오
앞선 본문 주제(「C++ Buffer Overflow | ‘버퍼 오버플로우’ 가이드」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.
- 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
- 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
- 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
- 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
- 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
ctx = newCorrelationId()
validated = validateSchema(request)
authorize(validated, ctx)
result = domainCore(validated)
persistOrEmit(result, idempotentKey)
recordMetrics(ctx, latency, outcome)
return result
문제 해결(Troubleshooting)
| 증상 | 가능 원인 | 조치 |
|---|---|---|
| 간헐적 실패 | 레이스, 타임아웃, 외부 의존성, DNS | 최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검 |
| 성능 저하 | N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스 | 프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거 |
| 메모리 증가 | 캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납 | 상한·TTL·힙/FD 스냅샷 비교 |
| 빌드·배포만 실패 | 환경 변수, 권한, 플랫폼 차이, lockfile | CI 로그와 로컬 diff, 런타임·이미지 버전 핀 |
| 설정 불일치 | 프로필·시크릿·기본값, 리전 | 스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화 |
| 데이터 불일치 | 비멱등 재시도, 부분 쓰기, 캐시 무효화 누락 | 멱등 키·아웃박스·트랜잭션 경계 재검토 |
권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.
배포 전에는 git add → git commit → git push 후 npm run deploy 순서를 권장합니다.
이 글에서 다루는 키워드 (관련 검색어)
C++, buffer-overflow, security, memory, safety 등으로 검색하시면 이 글이 도움이 됩니다.