본문으로 건너뛰기
Previous
Next
C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지

C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지

C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지

이 글의 핵심

C++ AddressSanitizer·LeakSanitizer·UndefinedBehaviorSanitizer·ThreadSanitizer로 메모리 오류, 누수, 정의되지 않은 동작, 데이터 레이스를 자동으로 탐지하는 방법.

💡 초보자를 위한 한 줄: 개발·CI 빌드에 -fsanitize=address,undefined를 한 번 올려 두면 UAF·오버플로·많은 UB를 스택 트레이스와 함께 잡아 줍니다. 레이스thread 산itizer(별 빌드)가 담당합니다. 릴리스 배포 바이너리에는 그대로 쓰지 않는 게 일반적입니다. 16-1 GDB/LLDB와 병행하면 좋습니다.

들어가며: 숨어있는 버그들

”테스트는 통과하는데 가끔 크래시가 나요”

프로그램이 대부분 잘 동작했지만, 가끔 원인 불명의 크래시가 발생했습니다. std::cout을 수십 개 추가해도 재현이 안 되고, 디버거로 붙여도 “이번에는 안 터지네요” 하는 상황. 이런 재현하기 어려운 버그를 찾는 데 Sanitizer(산티타이저)가 강력합니다. Sanitizer는 컴파일러가 코드에 검사 코드를 삽입하여 런타임에 메모리 접근·정의되지 않은 동작·데이터 레이스를 자동으로 검사하는 도구입니다. ASan(AddressSanitizer—메모리 오류 탐지), UBSan(UndefinedBehaviorSanitizer—정의되지 않은 동작 탐지), TSan(ThreadSanitizer—데이터 레이스 탐지), LSan(LeakSanitizer—메모리 누수 탐지)을 개발·테스트 빌드에 한 번 켜 두면, 나중에 프로덕션에서 터질 수 있는 문제를 미리 많이 걸러낼 수 있습니다. 요구 환경: GCC 또는 Clang (-fsanitize=address, -fsanitize=undefined, -fsanitize=thread). Linux/macOS에서 권장. Windows에서는 WSL 사용 시 동일 옵션 적용 가능. Debug 또는 RelWithDebInfo 빌드에서 사용.

실무에서 자주 겪는 문제 시나리오

시나리오증상의심 원인적합한 Sanitizer
서버가 가끔 세그폴트프로덕션에서 주 1~2회 크래시, 로그에 재현 불가Use-after-free, 버퍼 오버플로ASan
멀티스레드에서 값이 이상카운터가 200000이 아닌 198234데이터 레이스TSan
메모리 사용량이 계속 증가장시간 실행 시 OOM메모리 누수LSan (ASan+detect_leaks)
특정 입력에서만 크래시경계값·빈 문자열 처리 시정수 오버플로, null 역참조UBSan
릴리스 빌드에서만 버그디버그에서는 정상, 최적화 시 이상 동작미초기화 메모리MSan

문제의 코드:

// 복사해 붙여넣은 뒤: g++ -fsanitize=address -g -o asan_demo asan_demo.cpp && ./asan_demo
int* createArray() {
    int arr[10];
    return arr;  // ❌ 스택 변수 반환 (정의되지 않은 동작)
}
int main() {
    int* ptr = createArray();
    ptr[0] = 42;  // ASan이 stack-use-after-return 감지
    return 0;
}

실행 결과: AddressSanitizer가 stack-use-after-return를 보고하고 프로그램이 종료됩니다. AddressSanitizer로 즉시 발견:

$ g++ -fsanitize=address -g main.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: stack-use-after-return
    #0 main main.cpp:9
    #1 __libc_start_main
Address 0x7fff12345678 is located in stack of thread T0

이 글을 읽으면:

  • AddressSanitizer로 메모리 오류를 찾을 수 있습니다.
  • LeakSanitizer로 메모리 누수를 탐지할 수 있습니다.
  • UndefinedBehaviorSanitizer로 정의되지 않은 동작을 탐지할 수 있습니다.
  • ThreadSanitizer로 데이터 레이스를 찾을 수 있습니다.
  • CMake·CI/CD에 통합하는 실전 방법을 알 수 있습니다.
  • 자주 발생하는 문제, 모범 사례, 프로덕션 패턴을 익힐 수 있습니다.

실무 적용 경험: 이 글은 대규모 C++ 프로젝트에서 실제로 겪은 문제와 해결 과정을 바탕으로 작성되었습니다. 책이나 문서에서 다루지 않는 실전 함정과 디버깅 팁을 포함합니다.

Sanitizer 동작 원리 개요

검사 흐름

Sanitizer는 컴파일 시점에 검사 코드를 삽입하고, 실행 시점에 실제 메모리 접근·동기화·연산을 감시합니다.

flowchart LR
  subgraph compile[컴파일 시]
    C1[소스 코드] --> C2["-fsanitize 플래그"]
    C2 --> C3[검사 코드 삽입]
    C3 --> C4[실행 파일]
  end
  subgraph runtime[실행 시]
    R1[메모리 접근] --> R2[검사 코드 실행]
    R2 --> R3{오류?}
    R3 -->|Yes| R4[에러 보고·종료]
    R3 -->|No| R5[정상 진행]
  end

Sanitizer 비교

Sanitizer탐지 대상속도 영향메모리ASan과 동시 사용
ASanUse-after-free, 버퍼 오버플로, 메모리 누수2배 느림2-3배-
LSan메모리 누수 (ASan에 포함, 독립 실행도 가능)거의 없음적음✅ ASan과 함께
UBSan정수 오버플로, null 역참조, 0으로 나누기1.2배 느림거의 없음✅ 가능
TSan데이터 레이스5-15배 느림5-10배❌ 불가
MSan초기화 안 된 메모리 읽기3배 느림3배❌ 불가
핵심: TSan과 ASan은 동시에 사용할 수 없습니다. 각각 별도 빌드로 테스트해야 합니다.

1. Sanitizer란

개념

Sanitizer는 컴파일러가 코드에 검사 코드를 삽입하여 런타임에 버그를 탐지하는 도구입니다. 디버거로 “어디서 터졌는지”만 볼 수 있다면, Sanitizer는 “어떤 종류의 오류인지”“정확한 위치”를 알려 줍니다. 장점:

  • 자동으로 버그 탐지: 수동으로 브레이크포인트를 걸 필요 없음
  • 정확한 위치 표시: 파일명·줄 번호·스택 트레이스 제공
  • 재현하기 어려운 버그 발견: race condition, use-after-free 등 단점:
  • 실행 속도 느림: ASan 2배, TSan 5-15배
  • 메모리 사용량 증가: 특히 ASan·TSan
  • 프로덕션 사용 금지: 디버그·테스트 빌드에서만 사용

사용 방법

# 컴파일 시 플래그 추가 (-g는 디버그 심볼, 필수)
g++ -fsanitize=address -g main.cpp -o myapp
# 실행
./myapp

주의: -g 없이 빌드하면 에러 메시지에 줄 번호가 나오지 않아 디버깅이 어렵습니다. 반드시 함께 사용하세요.

2. 환경 설정 및 빌드

GCC / Clang 확인

# GCC 버전 (4.8+ 권장, 9+ 더 안정적)
g++ --version
# Clang 버전 (3.1+ 권장)
clang++ --version

최소 빌드 예시

# ASan만 사용
g++ -fsanitize=address -g -O0 main.cpp -o myapp_asan
# UBSan만 사용
g++ -fsanitize=undefined -g -O0 main.cpp -o myapp_ubsan
# TSan 사용 (멀티스레드 필요 시 -pthread)
g++ -fsanitize=thread -g -O0 main.cpp -o myapp_tsan -pthread

-O0: 최적화를 끄면 변수가 사라지거나 코드 순서가 바뀌는 일이 줄어들어, Sanitizer 에러 메시지가 더 정확해집니다. 디버깅 시 권장합니다.

3. AddressSanitizer (ASan)

탐지 가능한 버그

  1. Use-after-free (해제 후 사용)
  2. Heap buffer overflow (힙 버퍼 오버플로)
  3. Stack buffer overflow (스택 버퍼 오버플로)
  4. Use-after-return (반환 후 사용)
  5. Double-free (이중 해제)
  6. Memory leaks (메모리 누수, detect_leaks=1 필요)

ASan 동작 개념

flowchart TB
  subgraph normal[정상 메모리]
    N1[할당] --> N2[사용]
    N2 --> N3[해제]
  end
  subgraph uaf[Use-after-free]
    U1[할당] --> U2[해제]
    U2 --> U3[사용 ❌]
  end

예제 1: Use-after-free

// use_after_free.cpp
#include <cstdlib>
int main() {
    int* ptr = new int(42);
    delete ptr;
    *ptr = 100;  // ❌ 해제 후 사용
    return 0;
}

왜 위험한가: delete 후 해당 주소는 다시 할당될 수 있어, 다른 객체의 메모리를 덮어쓰는 심각한 보안 취약점이 됩니다. ASan 출력:

$ g++ -fsanitize=address -g use_after_free.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: heap-use-after-free
WRITE of size 4 at 0x60300000eff0
    #0 main use_after_free.cpp:7
0x60300000eff0 is located 0 bytes inside of 4-byte region
freed by thread T0 here:
    #0 operator delete
    #1 main use_after_free.cpp:6

예제 2: Buffer overflow

// buffer_overflow.cpp
int main() {
    int arr[10];
    arr[10] = 42;  // ❌ 인덱스 0~9만 유효, 10은 범위 초과
    return 0;
}

주의: C++에서는 배열 범위를 검사하지 않습니다. 잘못된 인덱스는 인접 메모리를 덮어써 예측 불가능한 동작을 유발합니다. ASan 출력:

$ g++ -fsanitize=address -g buffer_overflow.cpp -o myapp
$ ./myapp
=================================================================
==12345==ERROR: AddressSanitizer: stack-buffer-overflow
WRITE of size 4 at 0x7fff12345678
    #0 main buffer_overflow.cpp:4
Address 0x7fff12345678 is located in stack of thread T0
at offset 40 in frame
    #0 main buffer_overflow.cpp:2

예제 3: Memory leak

// memory_leak.cpp
void leak() {
    int* ptr = new int(42);
    // delete 없음 - 메모리 누수
}
int main() {
    leak();
    return 0;
}

기본적으로 ASan은 leak를 보고하지 않습니다. ASAN_OPTIONS=detect_leaks=1을 설정해야 합니다. ASan 출력:

$ g++ -fsanitize=address -g memory_leak.cpp -o myapp
$ ASAN_OPTIONS=detect_leaks=1 ./myapp
=================================================================
==12345==ERROR: LeakSanitizer: detected memory leaks
Direct leak of 4 byte(s) in 1 object(s) allocated from:
    #0 operator new
    #1 leak() memory_leak.cpp:3
    #2 main memory_leak.cpp:7

예제 4: Double-free

// double_free.cpp
int main() {
    int* ptr = new int(42);
    delete ptr;
    delete ptr;  // ❌ 이중 해제
    return 0;
}

ASan 출력:

=================================================================
==12345==ERROR: AddressSanitizer: attempting double-free

4. UndefinedBehaviorSanitizer (UBSan)

탐지 가능한 버그

  1. 정수 오버플로 (signed overflow)
  2. Null 포인터 역참조
  3. 정렬되지 않은 포인터 (unaligned access)
  4. 부호 있는 정수 오버플로
  5. 0으로 나누기
  6. 잘못된 shift 연산

예제 1: 정수 오버플로

// integer_overflow.cpp
#include <climits>
int main() {
    int x = INT_MAX;
    x++;  // ❌ signed overflow - 정의되지 않은 동작
    return 0;
}

UBSan 출력:

$ g++ -fsanitize=undefined -g integer_overflow.cpp -o myapp
$ ./myapp
integer_overflow.cpp:5:5: runtime error: signed integer overflow:
2147483647 + 1 cannot be represented in type 'int'

예제 2: Null 포인터 역참조

// null_deref.cpp
int main() {
    int* ptr = nullptr;
    *ptr = 42;  // ❌ null 역참조
    return 0;
}

UBSan 출력:

$ g++ -fsanitize=undefined -g null_deref.cpp -o myapp
$ ./myapp
null_deref.cpp:4:5: runtime error: store to null pointer of type 'int'

예제 3: 0으로 나누기

// div_by_zero.cpp
int main() {
    int x = 10;
    int y = 0;
    int z = x / y;  // ❌ 0으로 나누기
    return 0;
}

UBSan 출력:

$ g++ -fsanitize=undefined -g div_by_zero.cpp -o myapp
$ ./myapp
div_by_zero.cpp:5:13: runtime error: division by zero

예제 4: Shift 연산 오류

// shift_overflow.cpp
#include <cstdint>
int main() {
    uint32_t x = 1;
    uint32_t y = x << 31;   // ✅ OK
    uint32_t z = x << 32;   // ❌ shift >= 타입 비트 수 - UB
    return z;
}

UBSan 출력:

shift_overflow.cpp:7:15: runtime error: shift exponent 32 is too large for 32-bit type 'uint32_t'

예제 5: 부호 있는 정수 오버플로 (곱셈)

// signed_overflow.cpp
#include <climits>
int safeMultiply(int a, int b) {
    return a * b;  // ❌ 오버플로 시 UB
}
int main() {
    int result = safeMultiply(INT_MAX, 2);
    return result;
}

UBSan 출력:

signed_overflow.cpp:5:12: runtime error: signed integer overflow: 2147483647 * 2 cannot be represented in type 'int'

예제 6: 배열 인덱스 범위 초과 (bounds)

// array_bounds.cpp
int main() {
    int arr[5] = {1, 2, 3, 4, 5};
    int x = arr[5];  // ❌ 인덱스 5는 범위 밖 (0~4만 유효)
    return x;
}

참고: -fsanitize=undefinedbounds 체크가 포함된 경우에만 감지됩니다. GCC는 -fsanitize=bounds를 별도 지정해야 할 수 있습니다.

UBSan과 ASan 동시 사용

UBSan은 오버헤드가 적어 ASan과 함께 사용하는 것이 실무에서 권장됩니다.

g++ -fsanitize=address,undefined -g main.cpp -o myapp

UBSan 세부 체크 옵션

# 특정 UB만 검사 (성능 최적화)
g++ -fsanitize=undefined -fno-sanitize=float-divide-by-zero -g main.cpp -o myapp
# 모든 UB 검사 (기본)
g++ -fsanitize=undefined -g main.cpp -o myapp

6. ThreadSanitizer (TSan)

탐지 가능한 버그

  1. 데이터 레이스 (동시 접근, 동기화 없음)
  2. Deadlock (교착 상태, 일부 플랫폼)
  3. 잘못된 뮤텍스 사용

예제 1: 데이터 레이스

// data_race.cpp
#include <iostream>
#include <thread>
int counter = 0;  // 전역 변수 - 동기화 없이 여러 스레드가 접근
void increment() {
    for (int i = 0; i < 100000; ++i) {
        counter++;  // ❌ read-modify-write가 원자적이지 않음
    }
}
int main() {
    std::thread t1(increment);
    std::thread t2(increment);
    t1.join();
    t2.join();
    std::cout << counter << "\n";  // 200000이 아닐 수 있음
    return 0;
}

왜 문제인가: counter++는 “읽기-수정-쓰기” 세 단계인데, 두 스레드가 동시에 실행하면 한 스레드의 쓰기가 다른 스레드의 읽기 전에 반영되지 않아 데이터 손실이 발생합니다. TSan 출력:

$ g++ -fsanitize=thread -g data_race.cpp -o myapp -pthread
$ ./myapp
==================
WARNING: ThreadSanitizer: data race
  Write of size 4 at 0x7fff12345678 by thread T1:
    #0 increment() data_race.cpp:8
  Previous write of size 4 at 0x7fff12345678 by thread T2:
    #0 increment() data_race.cpp:8

예제 2: 올바른 동기화

// data_race_fixed.cpp
#include <iostream>
#include <thread>
#include <mutex>
int counter = 0;
std::mutex mtx;
void increment() {
    for (int i = 0; i < 100000; ++i) {
        std::lock_guard<std::mutex> lock(mtx);  // ✅ 동기화
        counter++;
    }
}
int main() {
    std::thread t1(increment);
    std::thread t2(increment);
    t1.join();
    t2.join();
    std::cout << counter << "\n";  // 200000 (정확함)
    return 0;
}

TSan: 경고 없음. std::lock_guard로 뮤텍스를 잡아 동시 접근을 막았기 때문입니다.

TSan 사용 시 주의

  • ASan과 동시 사용 불가: -fsanitize=thread-fsanitize=address는 함께 쓸 수 없습니다.
  • -pthread 필수: 멀티스레드 코드에서는 링크 시 -pthread를 반드시 추가합니다.
  • 느림: 5-15배 느려질 수 있으므로, TSan 빌드는 별도로 두고 필요할 때만 실행합니다.

MemorySanitizer (MSan) 개요

MSan초기화되지 않은 메모리를 읽을 때 탐지합니다. malloc으로 할당만 하고 값을 넣지 않은 영역을 읽으면 C/C++ 표준상 정의되지 않은 동작입니다.

// uninit_memory.cpp - MSan으로 탐지
#include <cstdlib>
int main() {
    int* ptr = (int*)malloc(sizeof(int));
    int value = *ptr;  // ❌ 초기화 안 된 메모리 읽기
    free(ptr);
    return value;
}

빌드 및 실행:

# Clang에서 MSan 지원 (GCC는 제한적)
clang++ -fsanitize=memory -fno-omit-frame-pointer -g uninit_memory.cpp -o myapp
./myapp

주의: MSan은 Clang에서 주로 지원되며, 모든 의존 라이브러리도 MSan으로 빌드해야 합니다. 실무에서는 ASan·UBSan·TSan을 먼저 적용하고, 초기화 관련 버그가 의심될 때 MSan을 추가로 고려합니다.

예제 3: 조건 변수 없이 플래그만 사용 (데이터 레이스)

// race_condition_flag.cpp
#include <atomic>
#include <thread>
#include <chrono>
bool ready = false;  // ❌ atomic이 아님 - 레이스
int data = 0;
void producer() {
    data = 42;
    ready = true;  // 스레드 간 순서 보장 없음
}
void consumer() {
    while (!ready) {
        std::this_thread::yield();
    }
    int x = data;  // ❌ data가 아직 쓰여지지 않았을 수 있음
    (void)x;
}
int main() {
    std::thread t1(producer);
    std::thread t2(consumer);
    t1.join();
    t2.join();
    return 0;
}

해결: std::atomic<bool> readystd::atomic<int> data 사용, 또는 std::mutex + std::condition_variable.

7. CMake 통합

Sanitizer 옵션 추가

실무에서는 CMake로 빌드하는 경우가 많습니다. Sanitizer를 쉽게 켜고 끌 수 있도록 옵션을 추가합니다.

# CMakeLists.txt
cmake_minimum_required(VERSION 3.16)
project(MyApp CXX)
set(CMAKE_CXX_STANDARD 17)
# Sanitizer 옵션 (기본 OFF)
option(USE_ASAN "Enable AddressSanitizer" OFF)
option(USE_UBSAN "Enable UndefinedBehaviorSanitizer" OFF)
option(USE_TSAN "Enable ThreadSanitizer" OFF)
if(USE_ASAN)
    message(STATUS "AddressSanitizer enabled")
    add_compile_options(-fsanitize=address)
    add_link_options(-fsanitize=address)
endif()
if(USE_UBSAN)
    message(STATUS "UndefinedBehaviorSanitizer enabled")
    add_compile_options(-fsanitize=undefined)
    add_link_options(-fsanitize=undefined)
endif()
if(USE_TSAN)
    if(USE_ASAN)
        message(FATAL_ERROR "ASan and TSan cannot be used together")
    endif()
    message(STATUS "ThreadSanitizer enabled")
    add_compile_options(-fsanitize=thread)
    add_link_options(-fsanitize=thread -pthread)
endif()
add_executable(myapp main.cpp)

사용법:

# ASan + UBSan으로 빌드
cmake -B build -DUSE_ASAN=ON -DUSE_UBSAN=ON
cmake --build build
# TSan으로 빌드 (ASan 없이)
cmake -B build_tsan -DUSE_TSAN=ON
cmake --build build_tsan

Preset 활용 (CMake 3.19+)

{
  "version": 3,
  "configurePresets": [
    {
      "name": "asan",
      "cacheVariables": {
        "USE_ASAN": "ON",
        "USE_UBSAN": "ON"
      }
    },
    {
      "name": "tsan",
      "cacheVariables": {
        "USE_TSAN": "ON"
      }
    }
  ]
}

cmake --preset asan으로 ASan 빌드, cmake --preset tsan으로 TSan 빌드를 빠르게 전환할 수 있습니다.

8. 자주 발생하는 문제와 해결법

문제 1: “undefined symbol: __asan_init”

원인: -fsanitize를 컴파일에는 넣었지만 링크에는 넣지 않음. 해결법:

# ❌ 잘못된 예 (컴파일만)
g++ -fsanitize=address -c main.cpp -o main.o
g++ main.o -o myapp  # 링크 시 -fsanitize 누락
# ✅ 올바른 예
g++ -fsanitize=address -g main.cpp -o myapp
# 또는
g++ -fsanitize=address -c main.cpp -o main.o
g++ -fsanitize=address main.o -o myapp

문제 2: “AddressSanitizer and ThreadSanitizer cannot be used together”

원인: ASan과 TSan을 동시에 사용하려 함. 해결법: 별도 빌드로 나눕니다.

# ASan 빌드
g++ -fsanitize=address,undefined -g main.cpp -o myapp_asan
# TSan 빌드 (ASan 없이)
g++ -fsanitize=thread -g main.cpp -o myapp_tsan -pthread

문제 3: 메모리 누수가 보고되지 않음

원인: ASan 기본 설정에서는 detect_leaks가 꺼져 있음 (일부 플랫폼). 해결법:

export ASAN_OPTIONS=detect_leaks=1
./myapp

문제 4: TSan에서 “ThreadSanitizer: failed to allocate”

원인: TSan이 메모리를 많이 사용함. 스택 크기나 프로세스 수 제한. 해결법:

# 스택 크기 늘리기
ulimit -s unlimited
# 또는 TSAN_OPTIONS로 제한 완화
export TSAN_OPTIONS=history_size=7

문제 5: UBSan 에러에서 스택 트레이스가 안 나옴

원인: 기본 설정에서는 스택 트레이스 미출력. 해결법:

export UBSAN_OPTIONS=print_stacktrace=1
./myapp

문제 6: 정적 라이브러리와 Sanitizer

원인: 정적 라이브러리(.a)를 Sanitizer 없이 빌드하고, 메인 프로그램만 Sanitizer로 링크하면 검사가 불완전할 수 있음. 해결법: 모든 오브젝트와 라이브러리를 동일한 -fsanitize 옵션으로 빌드합니다.

# 모든 소스를 같은 플래그로 컴파일
g++ -fsanitize=address -g main.cpp lib.cpp -o myapp

문제 7: “sanitizer runtime doesn’t match” 경고

원인: 컴파일 시 사용한 Sanitizer 런타임과 시스템 라이브러리의 버전 불일치. 해결법: 동일한 컴파일러·버전으로 전체를 재빌드하고, LD_PRELOAD 등으로 다른 런타임을 로드하지 않도록 확인합니다.

문제 8: TSan에서 “lock order inversion” (교착 가능성)

원인: 여러 뮤텍스를 일관되지 않은 순서로 잡을 때. 해결법: 항상 같은 순서로 뮤텍스를 획득합니다. std::lock으로 데드락 방지.

// ❌ 위험: 스레드1은 mtxA→mtxB, 스레드2는 mtxB→mtxA (교착 가능)
// ✅ 안전: std::lock으로 동시 획득
std::lock(mtxA, mtxB);
std::lock_guard a(mtxA, std::adopt_lock);
std::lock_guard b(mtxB, std::adopt_lock);

문제 9: macOS에서 ASan “failed to allocate” 오류

원인: macOS의 메모리 제한 또는 ASan shadow 메모리 부족. 해결법:

ulimit -s unlimited
export MallocNanoZone=0  # macOS 11+ 에서

문제 10: Sanitizer 빌드가 너무 느림

원인: 전체 프로젝트를 Sanitizer로 빌드하면 컴파일 시간이 크게 증가. 해결법: 핵심 모듈만 Sanitizer로 빌드. ccache로 재컴파일 시간 단축.

9. 모범 사례

빌드 시

  • -g 필수: 디버그 심볼 없으면 스택 트레이스에 줄 번호가 나오지 않음.
  • -O0 또는 -O1 권장: -O2 이상에서는 변수/코드가 최적화되어 에러 위치가 부정확할 수 있음.
  • ASan + UBSan 조합: 오버헤드 대비 효과가 가장 큼.

테스트 시

  • 단위 테스트에 Sanitizer 적용: CI에서 자동으로 버그 탐지.
  • 부하 테스트: “가끔만 터지는” 버그는 반복 실행으로 재현률 향상.
  • 엣지 케이스: 빈 입력, 최대 길이, 음수 등 경계값 테스트.

코드 작성 시

  • 스마트 포인터 우선: std::unique_ptr, std::shared_ptr로 수동 new/delete 최소화.
  • RAII 활용: 리소스 해제를 생성자/소멸자에 위임.
  • 동기화 명시: 공유 데이터는 std::mutex 또는 std::atomic 사용.

CI/CD 시

  • 별도 Sanitizer job: 일반 빌드와 분리하여 병렬 실행.
  • 타임아웃 설정: TSan 빌드는 느리므로 타임아웃 여유 있게.
  • 실패 시 로그 보존: ASan/TSan 출력 전체를 아티팩트로 저장.

10. 프로덕션 패턴

프로덕션에서 Sanitizer 사용 금지

이유: 215배 속도 저하, 메모리 210배 증가, 보안상 런타임 정보 노출 가능성.

# ❌ 프로덕션 빌드에 사용 금지
g++ -fsanitize=address -O3 -DNDEBUG main.cpp -o server

스테이징/카나리에서의 선택적 사용

고객 영향이 적은 스테이징 또는 카나리 환경에서만 Sanitizer 빌드를 돌려, 프로덕션과 동일한 트래픽으로 검증할 수 있습니다.

프로덕션 대체: 정적 분석 + 테스트

도구용도
Clang-Tidy정적 분석, 코딩 규칙
Valgrind개발 환경에서 메모리 검사
Coverity, PVS-Studio상용 정적 분석기

Sanitizer 빌드 파이프라인 예시

[개발] → ASan+UBSan 빌드 → 단위 테스트 → 통과 시 머지
[CI]   → ASan+UBSan, TSan 별도 job → 전체 테스트
[스테이징] → 일반 빌드 (Sanitizer 없음)
[프로덕션] → 일반 빌드, 최적화 -O3

실전 디버깅 시나리오: “가끔만 터지는” 버그

상황

서버 프로그램이 대부분의 요청에서는 정상 동작하지만, 특정 요청에서만 세그폴트가 발생합니다. 재현이 어려워 printf나 디버거로도 원인을 좁히기 힘든 경우입니다.

의심되는 원인

  • Use-after-free: 객체를 해제한 뒤 다른 스레드가 접근
  • 버퍼 오버플로: 입력 길이 검증 누락
  • 데이터 레이스: 뮤텍스 없이 공유 변수 접근

접근 방법

1단계: ASan + UBSan으로 빌드하고 동일한 테스트를 반복 실행합니다.

g++ -fsanitize=address,undefined -g -O0 server.cpp -o server_asan
# 부하 테스트 또는 재현 스크립트 실행
for i in {1..100}; do ./server_asan < test_input.txt; done

2단계: ASan이 에러를 보고하면, 출력된 스택 트레이스에서 파일명·줄 번호를 확인합니다. #0, #1 등이 호출 순서를 보여 주므로, 문제가 발생한 함수와 그 호출 경로를 파악할 수 있습니다. 3단계: 멀티스레드 코드라면 TSan 빌드로 별도 검사합니다.

g++ -fsanitize=thread -g -O0 server.cpp -o server_tsan -pthread
./server_tsan

4단계: 에러 메시지의 “Write of size N at …” 또는 “READ of size N”에서 어떤 연산이 문제인지, “freed by thread T0 here”에서 언제 해제되었는지 확인합니다.

요약

Sanitizer는 “가끔만 터지는” 버그를 재현 가능하게 만들어 줍니다. 정상 빌드에서는 타이밍에 따라 드물게 발생하던 문제가, Sanitizer 빌드에서는 검사 코드 때문에 항상 또는 더 자주 감지될 수 있습니다. CI에서 Sanitizer 테스트를 돌려 두면, 이런 버그가 머지되기 전에 걸러집니다.

11. 실전 활용 및 CI/CD

Sanitizer 선택 가이드

flowchart TD
  A[버그 종류?] --> B{메모리 오류?}
  B -->|Yes| C[ASan + UBSan]
  B -->|No| D{멀티스레드?}
  D -->|Yes| E[TSan]
  D -->|No| F[UBSan만]
  C --> G[별도 빌드]
  E --> G

모든 Sanitizer 조합

# ASan + UBSan (가장 흔한 조합)
g++ -fsanitize=address,undefined -g main.cpp -o myapp
# TSan은 ASan과 동시 사용 불가 - 별도 빌드
g++ -fsanitize=thread -g main.cpp -o myapp -pthread

환경 변수 옵션

# ASan 옵션
export ASAN_OPTIONS=detect_leaks=1:halt_on_error=1:abort_on_error=1
# UBSan 옵션
export UBSAN_OPTIONS=print_stacktrace=1:halt_on_error=1
# TSan 옵션
export TSAN_OPTIONS=second_deadlock_stack=1:halt_on_error=1

CI/CD에 통합 (GitHub Actions)

# .github/workflows/sanitizers.yml
name: Sanitizers
on: [push, pull_request]
jobs:
  asan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Build with ASan
        run: |
          g++ -fsanitize=address,undefined -g -O0 main.cpp -o myapp
      - name: Run with ASan
        env:
          ASAN_OPTIONS: detect_leaks=1
        run: ./myapp
  tsan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Build with TSan
        run: |
          g++ -fsanitize=thread -g -O0 main.cpp -o myapp_tsan -pthread
      - name: Run with TSan
        run: ./myapp_tsan

구현 체크리스트

Sanitizer를 도입할 때 확인할 항목입니다.

  • GCC 또는 Clang 사용 (MSVC는 제한적 지원)
  • -g 옵션으로 디버그 심볼 포함
  • ASan + UBSan 조합으로 메모리·UB 검사
  • 메모리 누수 의심 시 LSan (detect_leaks=1) 활성화
  • 멀티스레드 코드는 TSan 별도 빌드
  • ASAN_OPTIONS=detect_leaks=1 (누수 검사 필요 시)
  • CI/CD에서 Sanitizer 빌드·실행 단계 추가
  • 프로덕션 빌드에는 Sanitizer 사용 안 함

같이 보면 좋은 글 (내부 링크)

이 주제와 연결되는 다른 글입니다.


이 글에서 다루는 키워드 (관련 검색어)

C++ Sanitizer, AddressSanitizer, LeakSanitizer, ThreadSanitizer, UndefinedBehaviorSanitizer, 메모리 오류 탐지, 메모리 누수 탐지, data race 탐지, Use-after-free, 버퍼 오버플로 등으로 검색하시면 이 글이 도움이 됩니다.

정리

Sanitizer탐지 대상속도실무 권장
ASan메모리 오류 (UAF, overflow, leak)2배 느림✅ 개발·테스트 필수
UBSan정의되지 않은 동작1.2배 느림✅ ASan과 함께
TSan데이터 레이스5-15배 느림✅ 멀티스레드 시
MSan초기화 안 된 메모리3배 느림선택
핵심 원칙:
  1. 개발 중 ASan + UBSan 사용
  2. 멀티스레드 코드는 TSan 별도 빌드
  3. CI/CD에 통합하여 자동 검사
  4. 프로덕션에는 사용 금지 (느리고 메모리 많이 사용)

초보자를 위한 체크리스트

  • ASan과 TSan을 동시에 켜지 않았는가? (일반적으로 별도 타깃)
  • -fno-omit-frame-pointer 등으로 스택이 잘 보이게 했는가?
  • 실패 로그를 CI 아티팩트로 남기도록 했는가?

💡 초보자 팁: 본문 3. AddressSanitizer·6. ThreadSanitizer·8. 자주 발생하는 문제를 함께 보세요.


자주 묻는 질문 (FAQ)

Q. 이 내용을 실무에서 언제 쓰나요?

A. CI/CD 파이프라인에 통합하여 자동 테스트, 메모리 누수·버퍼 오버런 탐지, 멀티스레드 data race 발견, 정의되지 않은 동작(UB) 사전 차단 등에 사용합니다. 개발 중 -fsanitize 옵션으로 빌드하면 런타임에 자동 검출됩니다. 실무에서는 위 본문의 예제와 선택 가이드를 참고해 적용하면 됩니다.

Q. 선행으로 읽으면 좋은 글은?

A. 각 글 하단의 이전 글 링크를 따라가면 순서대로 배울 수 있습니다. C++ 시리즈 목차에서 전체 흐름을 확인할 수 있습니다.

Q. 더 깊이 공부하려면?

A. cppreferenceAddressSanitizer 위키, ThreadSanitizer 위키를 참고하세요.

관련 글

  • C++ GDB/LLDB | cout 100개 찍어도 못 찾은 버그, 디버거로 5분 만에 해결
  • C++ 디버깅 기초 완벽 가이드 | GDB·LLDB 브레이크포인트·워치포인트로 버그 5분 만에 찾기
  • C++ 로깅·Assertion | 프로덕션 간헐적 크래시, 로그 없이 재현 불가일 때
  • C++ 프로파일링 |
  • C++ 캐시 최적화 | 메모리 접근 패턴 바꿔서 성능 10배 향상시키기

심화 부록: 구현·운영 관점

이 부록은 앞선 본문에서 다룬 주제(「C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.

내부 동작과 핵심 메커니즘

flowchart TD
  A[입력·요청·이벤트] --> B[파싱·검증·디코딩]
  B --> C[핵심 연산·상태 전이]
  C --> D[부작용: I/O·네트워크·동시성]
  D --> E[결과·관측·저장]
sequenceDiagram
  participant C as 클라이언트/호출자
  participant B as 경계(런타임·게이트웨이·프로세스)
  participant D as 의존성(API·DB·큐·파일)
  C->>B: 요청/이벤트
  B->>D: 조회·쓰기·RPC
  D-->>B: 지연·부분 실패·재시도 가능
  B-->>C: 응답 또는 오류(코드·상관 ID)
  • 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
  • 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
  • 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
  • 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.

프로덕션 운영 패턴

영역운영 관점 질문
관측성요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가
안전성입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가
신뢰성재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가
성능캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가
배포롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가
용량피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가

스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.

확장 예시: 엔드투엔드 미니 시나리오

앞선 본문 주제(「C++ Sanitizers | ASan·TSan으로 메모리 버그·data race 자동 탐지」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.

  1. 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
  2. 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
  3. 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
  4. 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
  5. 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
  ctx = newCorrelationId()
  validated = validateSchema(request)
  authorize(validated, ctx)
  result = domainCore(validated)
  persistOrEmit(result, idempotentKey)
  recordMetrics(ctx, latency, outcome)
  return result

문제 해결(Troubleshooting)

증상가능 원인조치
간헐적 실패레이스, 타임아웃, 외부 의존성, DNS최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검
성능 저하N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거
메모리 증가캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납상한·TTL·힙/FD 스냅샷 비교
빌드·배포만 실패환경 변수, 권한, 플랫폼 차이, lockfileCI 로그와 로컬 diff, 런타임·이미지 버전 핀
설정 불일치프로필·시크릿·기본값, 리전스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화
데이터 불일치비멱등 재시도, 부분 쓰기, 캐시 무효화 누락멱등 키·아웃박스·트랜잭션 경계 재검토

권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.

배포 전에는 git addgit commitgit pushnpm run deploy 순서를 권장합니다.