C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지
이 글의 핵심
AddressSanitizer·LeakSanitizer·UndefinedBehaviorSanitizer·ThreadSanitizer로 메모리 오류, 누수, 정의되지 않은 동작, 데이터 레이스를 자동으로 탐지하는 방법.
들어가며: 숨어있는 버그들
”테스트는 통과하는데 가끔 크래시가 나요”
프로그램이 대부분 잘 동작했지만, 가끔 원인 불명의 크래시가 발생했습니다. std::cout을 수십 개 추가해도 재현이 안 되고, 디버거로 붙여도 “이번에는 안 터지네요” 하는 상황. 이런 재현하기 어려운 버그를 찾는 데 Sanitizer(산티타이저)가 강력합니다.
Sanitizer는 컴파일러가 코드에 검사 코드를 삽입하여 런타임에 메모리 접근·정의되지 않은 동작·데이터 레이스를 자동으로 검사하는 도구입니다. ASan(AddressSanitizer—메모리 오류 탐지), UBSan(UndefinedBehaviorSanitizer—정의되지 않은 동작 탐지), TSan(ThreadSanitizer—데이터 레이스 탐지), LSan(LeakSanitizer—메모리 누수 탐지)을 개발·테스트 빌드에 한 번 켜 두면, 나중에 프로덕션에서 터질 수 있는 문제를 미리 많이 걸러낼 수 있습니다.
요구 환경: GCC 또는 Clang (-fsanitize=address, -fsanitize=undefined, -fsanitize=thread). Linux/macOS에서 권장. Windows에서는 WSL 사용 시 동일 옵션 적용 가능. Debug 또는 RelWithDebInfo 빌드에서 사용.
실무에서 자주 겪는 문제 시나리오
| 시나리오 | 증상 | 의심 원인 | 적합한 Sanitizer |
|---|---|---|---|
| 서버가 가끔 세그폴트 | 프로덕션에서 주 1~2회 크래시, 로그에 재현 불가 | Use-after-free, 버퍼 오버플로 | ASan |
| 멀티스레드에서 값이 이상 | 카운터가 200000이 아닌 198234 | 데이터 레이스 | TSan |
| 메모리 사용량이 계속 증가 | 장시간 실행 시 OOM | 메모리 누수 | LSan (ASan+detect_leaks) |
| 특정 입력에서만 크래시 | 경계값·빈 문자열 처리 시 | 정수 오버플로, null 역참조 | UBSan |
| 릴리스 빌드에서만 버그 | 디버그에서는 정상, 최적화 시 이상 동작 | 미초기화 메모리 | MSan |
문제의 코드:
// 복사해 붙여넣은 뒤: g++ -fsanitize=address -g -o asan_demo asan_demo.cpp && ./asan_demo
int* createArray() {
int arr[10];
return arr; // ❌ 스택 변수 반환 (정의되지 않은 동작)
}
int main() {
int* ptr = createArray();
ptr[0] = 42; // ASan이 stack-use-after-return 감지
return 0;
}
실행 결과: AddressSanitizer가 stack-use-after-return를 보고하고 프로그램이 종료됩니다.
AddressSanitizer로 즉시 발견:
$ g++ -fsanitize=address -g main.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: stack-use-after-return
#0 main main.cpp:9
#1 __libc_start_main
Address 0x7fff12345678 is located in stack of thread T0
이 글을 읽으면:
- AddressSanitizer로 메모리 오류를 찾을 수 있습니다.
- LeakSanitizer로 메모리 누수를 탐지할 수 있습니다.
- UndefinedBehaviorSanitizer로 정의되지 않은 동작을 탐지할 수 있습니다.
- ThreadSanitizer로 데이터 레이스를 찾을 수 있습니다.
- CMake·CI/CD에 통합하는 실전 방법을 알 수 있습니다.
- 자주 발생하는 문제, 모범 사례, 프로덕션 패턴을 익힐 수 있습니다.
Sanitizer 동작 원리 개요
검사 흐름
Sanitizer는 컴파일 시점에 검사 코드를 삽입하고, 실행 시점에 실제 메모리 접근·동기화·연산을 감시합니다.
flowchart LR
subgraph compile["컴파일 시"]
C1[소스 코드] --> C2["-fsanitize 플래그"]
C2 --> C3[검사 코드 삽입]
C3 --> C4[실행 파일]
end
subgraph runtime["실행 시"]
R1[메모리 접근] --> R2[검사 코드 실행]
R2 --> R3{오류?}
R3 -->|Yes| R4[에러 보고·종료]
R3 -->|No| R5[정상 진행]
end
Sanitizer 비교
| Sanitizer | 탐지 대상 | 속도 영향 | 메모리 | ASan과 동시 사용 |
|---|---|---|---|---|
| ASan | Use-after-free, 버퍼 오버플로, 메모리 누수 | 2배 느림 | 2-3배 | - |
| LSan | 메모리 누수 (ASan에 포함, 독립 실행도 가능) | 거의 없음 | 적음 | ✅ ASan과 함께 |
| UBSan | 정수 오버플로, null 역참조, 0으로 나누기 | 1.2배 느림 | 거의 없음 | ✅ 가능 |
| TSan | 데이터 레이스 | 5-15배 느림 | 5-10배 | ❌ 불가 |
| MSan | 초기화 안 된 메모리 읽기 | 3배 느림 | 3배 | ❌ 불가 |
핵심: TSan과 ASan은 동시에 사용할 수 없습니다. 각각 별도 빌드로 테스트해야 합니다.
목차
- Sanitizer란
- 환경 설정 및 빌드
- AddressSanitizer (ASan)
- LeakSanitizer (LSan)
- UndefinedBehaviorSanitizer (UBSan)
- ThreadSanitizer (TSan)
- CMake 통합
- 자주 발생하는 문제와 해결법
- 모범 사례
- 프로덕션 패턴
- 실전 활용 및 CI/CD
1. Sanitizer란
개념
Sanitizer는 컴파일러가 코드에 검사 코드를 삽입하여 런타임에 버그를 탐지하는 도구입니다. 디버거로 “어디서 터졌는지”만 볼 수 있다면, Sanitizer는 “어떤 종류의 오류인지”와 “정확한 위치”를 알려 줍니다.
장점:
- 자동으로 버그 탐지: 수동으로 브레이크포인트를 걸 필요 없음
- 정확한 위치 표시: 파일명·줄 번호·스택 트레이스 제공
- 재현하기 어려운 버그 발견: race condition, use-after-free 등
단점:
- 실행 속도 느림: ASan 2배, TSan 5-15배
- 메모리 사용량 증가: 특히 ASan·TSan
- 프로덕션 사용 금지: 디버그·테스트 빌드에서만 사용
사용 방법
# 컴파일 시 플래그 추가 (-g는 디버그 심볼, 필수)
g++ -fsanitize=address -g main.cpp -o myapp
# 실행
./myapp
주의: -g 없이 빌드하면 에러 메시지에 줄 번호가 나오지 않아 디버깅이 어렵습니다. 반드시 함께 사용하세요.
2. 환경 설정 및 빌드
GCC / Clang 확인
# GCC 버전 (4.8+ 권장, 9+ 더 안정적)
g++ --version
# Clang 버전 (3.1+ 권장)
clang++ --version
최소 빌드 예시
# ASan만 사용
g++ -fsanitize=address -g -O0 main.cpp -o myapp_asan
# UBSan만 사용
g++ -fsanitize=undefined -g -O0 main.cpp -o myapp_ubsan
# TSan 사용 (멀티스레드 필요 시 -pthread)
g++ -fsanitize=thread -g -O0 main.cpp -o myapp_tsan -pthread
-O0: 최적화를 끄면 변수가 사라지거나 코드 순서가 바뀌는 일이 줄어들어, Sanitizer 에러 메시지가 더 정확해집니다. 디버깅 시 권장합니다.
3. AddressSanitizer (ASan)
탐지 가능한 버그
- Use-after-free (해제 후 사용)
- Heap buffer overflow (힙 버퍼 오버플로)
- Stack buffer overflow (스택 버퍼 오버플로)
- Use-after-return (반환 후 사용)
- Double-free (이중 해제)
- Memory leaks (메모리 누수,
detect_leaks=1필요)
ASan 동작 개념
flowchart TB
subgraph normal["정상 메모리"]
N1[할당] --> N2[사용]
N2 --> N3[해제]
end
subgraph uaf["Use-after-free"]
U1[할당] --> U2[해제]
U2 --> U3[사용 ❌]
end
예제 1: Use-after-free
// use_after_free.cpp
#include <cstdlib>
int main() {
int* ptr = new int(42);
delete ptr;
*ptr = 100; // ❌ 해제 후 사용
return 0;
}
왜 위험한가: delete 후 해당 주소는 다시 할당될 수 있어, 다른 객체의 메모리를 덮어쓰는 심각한 보안 취약점이 됩니다.
ASan 출력:
$ g++ -fsanitize=address -g use_after_free.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: heap-use-after-free
WRITE of size 4 at 0x60300000eff0
#0 main use_after_free.cpp:7
0x60300000eff0 is located 0 bytes inside of 4-byte region
freed by thread T0 here:
#0 operator delete
#1 main use_after_free.cpp:6
예제 2: Buffer overflow
// buffer_overflow.cpp
int main() {
int arr[10];
arr[10] = 42; // ❌ 인덱스 0~9만 유효, 10은 범위 초과
return 0;
}
주의: C++에서는 배열 범위를 검사하지 않습니다. 잘못된 인덱스는 인접 메모리를 덮어써 예측 불가능한 동작을 유발합니다.
ASan 출력:
$ g++ -fsanitize=address -g buffer_overflow.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: stack-buffer-overflow
WRITE of size 4 at 0x7fff12345678
#0 main buffer_overflow.cpp:4
Address 0x7fff12345678 is located in stack of thread T0
at offset 40 in frame
#0 main buffer_overflow.cpp:2
예제 3: Memory leak
// memory_leak.cpp
void leak() {
int* ptr = new int(42);
// delete 없음 - 메모리 누수
}
int main() {
leak();
return 0;
}
기본적으로 ASan은 leak를 보고하지 않습니다. ASAN_OPTIONS=detect_leaks=1을 설정해야 합니다.
ASan 출력:
$ g++ -fsanitize=address -g memory_leak.cpp -o myapp
$ ASAN_OPTIONS=detect_leaks=1 ./myapp
=================================================================
==12345==ERROR: LeakSanitizer: detected memory leaks
Direct leak of 4 byte(s) in 1 object(s) allocated from:
#0 operator new
#1 leak() memory_leak.cpp:3
#2 main memory_leak.cpp:7
예제 4: Double-free
// double_free.cpp
int main() {
int* ptr = new int(42);
delete ptr;
delete ptr; // ❌ 이중 해제
return 0;
}
ASan 출력:
=================================================================
==12345==ERROR: AddressSanitizer: attempting double-free
4. UndefinedBehaviorSanitizer (UBSan)
탐지 가능한 버그
- 정수 오버플로 (signed overflow)
- Null 포인터 역참조
- 정렬되지 않은 포인터 (unaligned access)
- 부호 있는 정수 오버플로
- 0으로 나누기
- 잘못된 shift 연산
예제 1: 정수 오버플로
// integer_overflow.cpp
#include <climits>
int main() {
int x = INT_MAX;
x++; // ❌ signed overflow - 정의되지 않은 동작
return 0;
}
UBSan 출력:
$ g++ -fsanitize=undefined -g integer_overflow.cpp -o myapp
$ ./myapp
integer_overflow.cpp:5:5: runtime error: signed integer overflow:
2147483647 + 1 cannot be represented in type 'int'
예제 2: Null 포인터 역참조
// null_deref.cpp
int main() {
int* ptr = nullptr;
*ptr = 42; // ❌ null 역참조
return 0;
}
UBSan 출력:
$ g++ -fsanitize=undefined -g null_deref.cpp -o myapp
$ ./myapp
null_deref.cpp:4:5: runtime error: store to null pointer of type 'int'
예제 3: 0으로 나누기
// div_by_zero.cpp
int main() {
int x = 10;
int y = 0;
int z = x / y; // ❌ 0으로 나누기
return 0;
}
UBSan 출력:
$ g++ -fsanitize=undefined -g div_by_zero.cpp -o myapp
$ ./myapp
div_by_zero.cpp:5:13: runtime error: division by zero
예제 4: Shift 연산 오류
// shift_overflow.cpp
#include <cstdint>
int main() {
uint32_t x = 1;
uint32_t y = x << 31; // ✅ OK
uint32_t z = x << 32; // ❌ shift >= 타입 비트 수 - UB
return z;
}
UBSan 출력:
shift_overflow.cpp:7:15: runtime error: shift exponent 32 is too large for 32-bit type 'uint32_t'
예제 5: 부호 있는 정수 오버플로 (곱셈)
// signed_overflow.cpp
#include <climits>
int safeMultiply(int a, int b) {
return a * b; // ❌ 오버플로 시 UB
}
int main() {
int result = safeMultiply(INT_MAX, 2);
return result;
}
UBSan 출력:
signed_overflow.cpp:5:12: runtime error: signed integer overflow: 2147483647 * 2 cannot be represented in type 'int'
예제 6: 배열 인덱스 범위 초과 (bounds)
// array_bounds.cpp
int main() {
int arr[5] = {1, 2, 3, 4, 5};
int x = arr[5]; // ❌ 인덱스 5는 범위 밖 (0~4만 유효)
return x;
}
참고: -fsanitize=undefined에 bounds 체크가 포함된 경우에만 감지됩니다. GCC는 -fsanitize=bounds를 별도 지정해야 할 수 있습니다.
UBSan과 ASan 동시 사용
UBSan은 오버헤드가 적어 ASan과 함께 사용하는 것이 실무에서 권장됩니다.
g++ -fsanitize=address,undefined -g main.cpp -o myapp
UBSan 세부 체크 옵션
# 특정 UB만 검사 (성능 최적화)
g++ -fsanitize=undefined -fno-sanitize=float-divide-by-zero -g main.cpp -o myapp
# 모든 UB 검사 (기본)
g++ -fsanitize=undefined -g main.cpp -o myapp
6. ThreadSanitizer (TSan)
탐지 가능한 버그
- 데이터 레이스 (동시 접근, 동기화 없음)
- Deadlock (교착 상태, 일부 플랫폼)
- 잘못된 뮤텍스 사용
예제 1: 데이터 레이스
// data_race.cpp
#include <iostream>
#include <thread>
int counter = 0; // 전역 변수 - 동기화 없이 여러 스레드가 접근
void increment() {
for (int i = 0; i < 100000; ++i) {
counter++; // ❌ read-modify-write가 원자적이지 않음
}
}
int main() {
std::thread t1(increment);
std::thread t2(increment);
t1.join();
t2.join();
std::cout << counter << "\n"; // 200000이 아닐 수 있음
return 0;
}
왜 문제인가: counter++는 “읽기-수정-쓰기” 세 단계인데, 두 스레드가 동시에 실행하면 한 스레드의 쓰기가 다른 스레드의 읽기 전에 반영되지 않아 데이터 손실이 발생합니다.
TSan 출력:
$ g++ -fsanitize=thread -g data_race.cpp -o myapp -pthread
$ ./myapp
==================
WARNING: ThreadSanitizer: data race
Write of size 4 at 0x7fff12345678 by thread T1:
#0 increment() data_race.cpp:8
Previous write of size 4 at 0x7fff12345678 by thread T2:
#0 increment() data_race.cpp:8
예제 2: 올바른 동기화
// data_race_fixed.cpp
#include <iostream>
#include <thread>
#include <mutex>
int counter = 0;
std::mutex mtx;
void increment() {
for (int i = 0; i < 100000; ++i) {
std::lock_guard<std::mutex> lock(mtx); // ✅ 동기화
counter++;
}
}
int main() {
std::thread t1(increment);
std::thread t2(increment);
t1.join();
t2.join();
std::cout << counter << "\n"; // 200000 (정확함)
return 0;
}
TSan: 경고 없음. std::lock_guard로 뮤텍스를 잡아 동시 접근을 막았기 때문입니다.
TSan 사용 시 주의
- ASan과 동시 사용 불가:
-fsanitize=thread와-fsanitize=address는 함께 쓸 수 없습니다. -pthread필수: 멀티스레드 코드에서는 링크 시-pthread를 반드시 추가합니다.- 느림: 5-15배 느려질 수 있으므로, TSan 빌드는 별도로 두고 필요할 때만 실행합니다.
MemorySanitizer (MSan) 개요
MSan은 초기화되지 않은 메모리를 읽을 때 탐지합니다. malloc으로 할당만 하고 값을 넣지 않은 영역을 읽으면 C/C++ 표준상 정의되지 않은 동작입니다.
// uninit_memory.cpp - MSan으로 탐지
#include <cstdlib>
int main() {
int* ptr = (int*)malloc(sizeof(int));
int value = *ptr; // ❌ 초기화 안 된 메모리 읽기
free(ptr);
return value;
}
빌드 및 실행:
# Clang에서 MSan 지원 (GCC는 제한적)
clang++ -fsanitize=memory -fno-omit-frame-pointer -g uninit_memory.cpp -o myapp
./myapp
주의: MSan은 Clang에서 주로 지원되며, 모든 의존 라이브러리도 MSan으로 빌드해야 합니다. 실무에서는 ASan·UBSan·TSan을 먼저 적용하고, 초기화 관련 버그가 의심될 때 MSan을 추가로 고려합니다.
예제 3: 조건 변수 없이 플래그만 사용 (데이터 레이스)
// race_condition_flag.cpp
#include <atomic>
#include <thread>
#include <chrono>
bool ready = false; // ❌ atomic이 아님 - 레이스
int data = 0;
void producer() {
data = 42;
ready = true; // 스레드 간 순서 보장 없음
}
void consumer() {
while (!ready) {
std::this_thread::yield();
}
int x = data; // ❌ data가 아직 쓰여지지 않았을 수 있음
(void)x;
}
int main() {
std::thread t1(producer);
std::thread t2(consumer);
t1.join();
t2.join();
return 0;
}
해결: std::atomic<bool> ready와 std::atomic<int> data 사용, 또는 std::mutex + std::condition_variable.
7. CMake 통합
Sanitizer 옵션 추가
실무에서는 CMake로 빌드하는 경우가 많습니다. Sanitizer를 쉽게 켜고 끌 수 있도록 옵션을 추가합니다.
# CMakeLists.txt
cmake_minimum_required(VERSION 3.16)
project(MyApp CXX)
set(CMAKE_CXX_STANDARD 17)
# Sanitizer 옵션 (기본 OFF)
option(USE_ASAN "Enable AddressSanitizer" OFF)
option(USE_UBSAN "Enable UndefinedBehaviorSanitizer" OFF)
option(USE_TSAN "Enable ThreadSanitizer" OFF)
if(USE_ASAN)
message(STATUS "AddressSanitizer enabled")
add_compile_options(-fsanitize=address)
add_link_options(-fsanitize=address)
endif()
if(USE_UBSAN)
message(STATUS "UndefinedBehaviorSanitizer enabled")
add_compile_options(-fsanitize=undefined)
add_link_options(-fsanitize=undefined)
endif()
if(USE_TSAN)
if(USE_ASAN)
message(FATAL_ERROR "ASan and TSan cannot be used together")
endif()
message(STATUS "ThreadSanitizer enabled")
add_compile_options(-fsanitize=thread)
add_link_options(-fsanitize=thread -pthread)
endif()
add_executable(myapp main.cpp)
사용법:
# ASan + UBSan으로 빌드
cmake -B build -DUSE_ASAN=ON -DUSE_UBSAN=ON
cmake --build build
# TSan으로 빌드 (ASan 없이)
cmake -B build_tsan -DUSE_TSAN=ON
cmake --build build_tsan
Preset 활용 (CMake 3.19+)
{
"version": 3,
"configurePresets": [
{
"name": "asan",
"cacheVariables": {
"USE_ASAN": "ON",
"USE_UBSAN": "ON"
}
},
{
"name": "tsan",
"cacheVariables": {
"USE_TSAN": "ON"
}
}
]
}
cmake --preset asan으로 ASan 빌드, cmake --preset tsan으로 TSan 빌드를 빠르게 전환할 수 있습니다.
8. 자주 발생하는 문제와 해결법
문제 1: “undefined symbol: __asan_init”
원인: -fsanitize를 컴파일에는 넣었지만 링크에는 넣지 않음.
해결법:
# ❌ 잘못된 예 (컴파일만)
g++ -fsanitize=address -c main.cpp -o main.o
g++ main.o -o myapp # 링크 시 -fsanitize 누락
# ✅ 올바른 예
g++ -fsanitize=address -g main.cpp -o myapp
# 또는
g++ -fsanitize=address -c main.cpp -o main.o
g++ -fsanitize=address main.o -o myapp
문제 2: “AddressSanitizer and ThreadSanitizer cannot be used together”
원인: ASan과 TSan을 동시에 사용하려 함.
해결법: 별도 빌드로 나눕니다.
# ASan 빌드
g++ -fsanitize=address,undefined -g main.cpp -o myapp_asan
# TSan 빌드 (ASan 없이)
g++ -fsanitize=thread -g main.cpp -o myapp_tsan -pthread
문제 3: 메모리 누수가 보고되지 않음
원인: ASan 기본 설정에서는 detect_leaks가 꺼져 있음 (일부 플랫폼).
해결법:
export ASAN_OPTIONS=detect_leaks=1
./myapp
문제 4: TSan에서 “ThreadSanitizer: failed to allocate”
원인: TSan이 메모리를 많이 사용함. 스택 크기나 프로세스 수 제한.
해결법:
# 스택 크기 늘리기
ulimit -s unlimited
# 또는 TSAN_OPTIONS로 제한 완화
export TSAN_OPTIONS=history_size=7
문제 5: UBSan 에러에서 스택 트레이스가 안 나옴
원인: 기본 설정에서는 스택 트레이스 미출력.
해결법:
export UBSAN_OPTIONS=print_stacktrace=1
./myapp
문제 6: 정적 라이브러리와 Sanitizer
원인: 정적 라이브러리(.a)를 Sanitizer 없이 빌드하고, 메인 프로그램만 Sanitizer로 링크하면 검사가 불완전할 수 있음.
해결법: 모든 오브젝트와 라이브러리를 동일한 -fsanitize 옵션으로 빌드합니다.
# 모든 소스를 같은 플래그로 컴파일
g++ -fsanitize=address -g main.cpp lib.cpp -o myapp
문제 7: “sanitizer runtime doesn’t match” 경고
원인: 컴파일 시 사용한 Sanitizer 런타임과 시스템 라이브러리의 버전 불일치.
해결법: 동일한 컴파일러·버전으로 전체를 재빌드하고, LD_PRELOAD 등으로 다른 런타임을 로드하지 않도록 확인합니다.
문제 8: TSan에서 “lock order inversion” (교착 가능성)
원인: 여러 뮤텍스를 일관되지 않은 순서로 잡을 때.
해결법: 항상 같은 순서로 뮤텍스를 획득합니다. std::lock으로 데드락 방지.
// ❌ 위험: 스레드1은 mtxA→mtxB, 스레드2는 mtxB→mtxA (교착 가능)
// ✅ 안전: std::lock으로 동시 획득
std::lock(mtxA, mtxB);
std::lock_guard a(mtxA, std::adopt_lock);
std::lock_guard b(mtxB, std::adopt_lock);
문제 9: macOS에서 ASan “failed to allocate” 오류
원인: macOS의 메모리 제한 또는 ASan shadow 메모리 부족.
해결법:
ulimit -s unlimited
export MallocNanoZone=0 # macOS 11+ 에서
문제 10: Sanitizer 빌드가 너무 느림
원인: 전체 프로젝트를 Sanitizer로 빌드하면 컴파일 시간이 크게 증가.
해결법: 핵심 모듈만 Sanitizer로 빌드. ccache로 재컴파일 시간 단축.
9. 모범 사례
빌드 시
-g필수: 디버그 심볼 없으면 스택 트레이스에 줄 번호가 나오지 않음.-O0또는-O1권장:-O2이상에서는 변수/코드가 최적화되어 에러 위치가 부정확할 수 있음.- ASan + UBSan 조합: 오버헤드 대비 효과가 가장 큼.
테스트 시
- 단위 테스트에 Sanitizer 적용: CI에서 자동으로 버그 탐지.
- 부하 테스트: “가끔만 터지는” 버그는 반복 실행으로 재현률 향상.
- 엣지 케이스: 빈 입력, 최대 길이, 음수 등 경계값 테스트.
코드 작성 시
- 스마트 포인터 우선:
std::unique_ptr,std::shared_ptr로 수동new/delete최소화. - RAII 활용: 리소스 해제를 생성자/소멸자에 위임.
- 동기화 명시: 공유 데이터는
std::mutex또는std::atomic사용.
CI/CD 시
- 별도 Sanitizer job: 일반 빌드와 분리하여 병렬 실행.
- 타임아웃 설정: TSan 빌드는 느리므로 타임아웃 여유 있게.
- 실패 시 로그 보존: ASan/TSan 출력 전체를 아티팩트로 저장.
10. 프로덕션 패턴
프로덕션에서 Sanitizer 사용 금지
이유: 215배 속도 저하, 메모리 210배 증가, 보안상 런타임 정보 노출 가능성.
# ❌ 프로덕션 빌드에 사용 금지
g++ -fsanitize=address -O3 -DNDEBUG main.cpp -o server
스테이징/카나리에서의 선택적 사용
고객 영향이 적은 스테이징 또는 카나리 환경에서만 Sanitizer 빌드를 돌려, 프로덕션과 동일한 트래픽으로 검증할 수 있습니다.
프로덕션 대체: 정적 분석 + 테스트
| 도구 | 용도 |
|---|---|
| Clang-Tidy | 정적 분석, 코딩 규칙 |
| Valgrind | 개발 환경에서 메모리 검사 |
| Coverity, PVS-Studio | 상용 정적 분석기 |
Sanitizer 빌드 파이프라인 예시
[개발] → ASan+UBSan 빌드 → 단위 테스트 → 통과 시 머지
[CI] → ASan+UBSan, TSan 별도 job → 전체 테스트
[스테이징] → 일반 빌드 (Sanitizer 없음)
[프로덕션] → 일반 빌드, 최적화 -O3
실전 디버깅 시나리오: “가끔만 터지는” 버그
상황
서버 프로그램이 대부분의 요청에서는 정상 동작하지만, 특정 요청에서만 세그폴트가 발생합니다. 재현이 어려워 printf나 디버거로도 원인을 좁히기 힘든 경우입니다.
의심되는 원인
- Use-after-free: 객체를 해제한 뒤 다른 스레드가 접근
- 버퍼 오버플로: 입력 길이 검증 누락
- 데이터 레이스: 뮤텍스 없이 공유 변수 접근
접근 방법
1단계: ASan + UBSan으로 빌드하고 동일한 테스트를 반복 실행합니다.
g++ -fsanitize=address,undefined -g -O0 server.cpp -o server_asan
# 부하 테스트 또는 재현 스크립트 실행
for i in {1..100}; do ./server_asan < test_input.txt; done
2단계: ASan이 에러를 보고하면, 출력된 스택 트레이스에서 파일명·줄 번호를 확인합니다. #0, #1 등이 호출 순서를 보여 주므로, 문제가 발생한 함수와 그 호출 경로를 파악할 수 있습니다.
3단계: 멀티스레드 코드라면 TSan 빌드로 별도 검사합니다.
g++ -fsanitize=thread -g -O0 server.cpp -o server_tsan -pthread
./server_tsan
4단계: 에러 메시지의 “Write of size N at …” 또는 “READ of size N”에서 어떤 연산이 문제인지, “freed by thread T0 here”에서 언제 해제되었는지 확인합니다.
요약
Sanitizer는 “가끔만 터지는” 버그를 재현 가능하게 만들어 줍니다. 정상 빌드에서는 타이밍에 따라 드물게 발생하던 문제가, Sanitizer 빌드에서는 검사 코드 때문에 항상 또는 더 자주 감지될 수 있습니다. CI에서 Sanitizer 테스트를 돌려 두면, 이런 버그가 머지되기 전에 걸러집니다.
11. 실전 활용 및 CI/CD
Sanitizer 선택 가이드
flowchart TD
A[버그 종류?] --> B{메모리 오류?}
B -->|Yes| C[ASan + UBSan]
B -->|No| D{멀티스레드?}
D -->|Yes| E[TSan]
D -->|No| F[UBSan만]
C --> G[별도 빌드]
E --> G
모든 Sanitizer 조합
# ASan + UBSan (가장 흔한 조합)
g++ -fsanitize=address,undefined -g main.cpp -o myapp
# TSan은 ASan과 동시 사용 불가 - 별도 빌드
g++ -fsanitize=thread -g main.cpp -o myapp -pthread
환경 변수 옵션
# ASan 옵션
export ASAN_OPTIONS=detect_leaks=1:halt_on_error=1:abort_on_error=1
# UBSan 옵션
export UBSAN_OPTIONS=print_stacktrace=1:halt_on_error=1
# TSan 옵션
export TSAN_OPTIONS=second_deadlock_stack=1:halt_on_error=1
CI/CD에 통합 (GitHub Actions)
# .github/workflows/sanitizers.yml
name: Sanitizers
on: [push, pull_request]
jobs:
asan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Build with ASan
run: |
g++ -fsanitize=address,undefined -g -O0 main.cpp -o myapp
- name: Run with ASan
env:
ASAN_OPTIONS: detect_leaks=1
run: ./myapp
tsan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Build with TSan
run: |
g++ -fsanitize=thread -g -O0 main.cpp -o myapp_tsan -pthread
- name: Run with TSan
run: ./myapp_tsan
구현 체크리스트
Sanitizer를 도입할 때 확인할 항목입니다.
- GCC 또는 Clang 사용 (MSVC는 제한적 지원)
-
-g옵션으로 디버그 심볼 포함 - ASan + UBSan 조합으로 메모리·UB 검사
- 메모리 누수 의심 시 LSan (detect_leaks=1) 활성화
- 멀티스레드 코드는 TSan 별도 빌드
-
ASAN_OPTIONS=detect_leaks=1(누수 검사 필요 시) - CI/CD에서 Sanitizer 빌드·실행 단계 추가
- 프로덕션 빌드에는 Sanitizer 사용 안 함
같이 보면 좋은 글 (내부 링크)
이 주제와 연결되는 다른 글입니다.
- C++ GDB/LLDB | cout 100개 찍어도 못 찾은 버그, 디버거로 5분 만에 해결
- C++ 로깅·Assertion | 프로덕션 간헐적 크래시, 로그 없이 재현 불가일 때
- C++ Segmentation fault 원인 5가지와 디버깅 방법 | GDB로 추적하기
이 글에서 다루는 키워드 (관련 검색어)
C++ Sanitizer, AddressSanitizer, LeakSanitizer, ThreadSanitizer, UndefinedBehaviorSanitizer, 메모리 오류 탐지, 메모리 누수 탐지, data race 탐지, Use-after-free, 버퍼 오버플로 등으로 검색하시면 이 글이 도움이 됩니다.
정리
| Sanitizer | 탐지 대상 | 속도 | 실무 권장 |
|---|---|---|---|
| ASan | 메모리 오류 (UAF, overflow, leak) | 2배 느림 | ✅ 개발·테스트 필수 |
| UBSan | 정의되지 않은 동작 | 1.2배 느림 | ✅ ASan과 함께 |
| TSan | 데이터 레이스 | 5-15배 느림 | ✅ 멀티스레드 시 |
| MSan | 초기화 안 된 메모리 | 3배 느림 | 선택 |
핵심 원칙:
- 개발 중 ASan + UBSan 사용
- 멀티스레드 코드는 TSan 별도 빌드
- CI/CD에 통합하여 자동 검사
- 프로덕션에는 사용 금지 (느리고 메모리 많이 사용)
자주 묻는 질문 (FAQ)
Q. 이 내용을 실무에서 언제 쓰나요?
A. CI/CD 파이프라인에 통합하여 자동 테스트, 메모리 누수·버퍼 오버런 탐지, 멀티스레드 data race 발견, 정의되지 않은 동작(UB) 사전 차단 등에 사용합니다. 개발 중 -fsanitize 옵션으로 빌드하면 런타임에 자동 검출됩니다. 실무에서는 위 본문의 예제와 선택 가이드를 참고해 적용하면 됩니다.
Q. 선행으로 읽으면 좋은 글은?
A. 각 글 하단의 이전 글 링크를 따라가면 순서대로 배울 수 있습니다. C++ 시리즈 목차에서 전체 흐름을 확인할 수 있습니다.
Q. 더 깊이 공부하려면?
A. cppreference와 AddressSanitizer 위키, ThreadSanitizer 위키를 참고하세요.
관련 글
- C++ GDB/LLDB | cout 100개 찍어도 못 찾은 버그, 디버거로 5분 만에 해결
- C++ 디버깅 기초 완벽 가이드 | GDB·LLDB 브레이크포인트·워치포인트로 버그 5분 만에 찾기
- C++ 로깅·Assertion | 프로덕션 간헐적 크래시, 로그 없이 재현 불가일 때
- C++ 프로파일링 |
- C++ 캐시 최적화 | 메모리 접근 패턴 바꿔서 성능 10배 향상시키기