C 언어에서 표준 입력을 처리하기 위해 사용되던 gets
함수는 심각한 보안 문제를 초래할 수 있는 위험한 함수로 알려져 있습니다. 본 기사에서는 gets
함수가 가진 문제점과 이를 대체할 수 있는 안전한 방법을 알아보며, 프로그램의 안정성과 보안을 강화할 수 있는 실용적인 방법들을 제시합니다.
`gets` 함수란?
gets
함수는 C 언어에서 사용자의 입력을 문자열 형태로 처리하기 위해 설계된 함수입니다. stdio.h
헤더 파일에 포함되어 있으며, 개행 문자(\n
)가 나타날 때까지 입력을 받아 null 문자(\0
)로 종료되는 문자열을 반환합니다.
기본 사용법
gets
함수는 버퍼를 인자로 받아 입력된 데이터를 해당 버퍼에 저장합니다. 기본적인 사용 예시는 다음과 같습니다:
#include <stdio.h>
int main() {
char buffer[100];
printf("Enter a string: ");
gets(buffer);
printf("You entered: %s\n", buffer);
return 0;
}
특징
- 개행 문자를 읽기 전까지 모든 입력을 처리합니다.
- 입력 길이에 대한 제한이 없어서, 사용자가 버퍼 크기를 초과하는 데이터를 입력해도 이를 확인하거나 방지하지 않습니다.
이러한 특징 때문에 gets
함수는 초기에 편리한 입력 도구로 사용되었으나, 보안 문제가 있는 함수로 점차 지적되기 시작했습니다.
`gets` 함수의 보안 문제
gets
함수는 사용자의 입력 데이터를 제한 없이 처리하기 때문에 심각한 보안 문제를 야기할 수 있습니다. 이러한 문제는 주로 입력 버퍼 오버플로우로 이어져 프로그램의 안정성과 보안성을 저하시킵니다.
버퍼 오버플로우
gets
함수는 입력된 데이터의 길이를 제한하지 않으므로, 사용자가 버퍼 크기를 초과하는 데이터를 입력하면 초과된 데이터가 메모리 공간을 침범하게 됩니다.
이로 인해 다음과 같은 문제가 발생할 수 있습니다:
- 프로그램 충돌: 초과 데이터가 다른 메모리 공간을 덮어쓰면서 프로그램이 예기치 않게 종료됩니다.
- 코드 실행 취약점: 악의적인 사용자가 초과 데이터를 통해 실행 가능한 코드를 삽입하여 시스템을 장악할 수 있습니다.
예시 코드와 문제점
다음 코드는 gets
함수 사용 시 발생할 수 있는 취약점을 보여줍니다:
#include <stdio.h>
int main() {
char buffer[10];
printf("Enter a string: ");
gets(buffer); // 길이 제한이 없어 버퍼 오버플로우 발생 가능
printf("You entered: %s\n", buffer);
return 0;
}
사용자가 10자 이상의 문자열을 입력하면 buffer
의 크기를 초과하여 메모리를 침범합니다.
악용 사례
- 스택 메모리 침범: 입력 데이터를 통해 함수 반환 주소를 덮어쓰고, 이를 악용하여 악성 코드를 실행할 수 있습니다.
- 시스템 불안정성: 공격자가 입력을 조작해 시스템 충돌을 유도하거나 민감한 데이터를 노출시킬 수 있습니다.
gets
함수는 이러한 심각한 보안 문제로 인해 사용이 권장되지 않으며, 대체 함수 사용이 필수적입니다.
`gets` 함수가 제거된 이유
gets
함수는 C 언어의 초기 표준에서 제공되었으나, 심각한 보안 문제와 안전하지 않은 설계로 인해 C11 표준(ISO/IEC 9899:2011)에서 공식적으로 제거되었습니다.
C11 표준에서의 변화
C11 표준은 소프트웨어의 안정성과 보안을 강화하기 위해 여러 개선 사항을 도입했으며, 그중 하나가 gets
함수의 제거입니다. 주요 이유는 다음과 같습니다:
- 버퍼 크기 제한 없음
gets
함수는 입력 데이터의 길이를 제한할 수 있는 메커니즘을 제공하지 않아, 사용자가 무제한 데이터를 입력할 경우 버퍼 오버플로우가 발생합니다. - 대체 함수의 존재
fgets
함수와 같은 안전한 대체 함수가 존재하여, 동일한 기능을 보안 위험 없이 수행할 수 있습니다. - 보안 문제로 인한 사고
실제 소프트웨어 개발 현장에서gets
함수의 사용으로 인한 보안 취약점이 빈번히 보고되었습니다. 이로 인해gets
함수는 위험한 함수로 널리 알려지게 되었습니다.
C11 표준 문서에서의 설명
C11 표준은 gets
함수가 안전하지 않은 함수로 간주되며 더 이상 지원되지 않음을 명시하고, 대체 함수인 fgets
의 사용을 권장합니다. 다음은 관련 표준 문서의 설명입니다:
gets
함수는 비결정적인 동작을 유발할 수 있는 설계로 인해 제거되었습니다.- 표준 라이브러리는 더 안전한 대안을 제공하기 위해 설계되었습니다.
대체 함수로의 전환 필요성
gets
함수 제거 이후, 개발자는 대체 함수인 fgets
를 사용하는 방향으로 전환해야 합니다. 다음은 fgets
함수의 장점입니다:
- 버퍼 크기 제한 가능: 입력 데이터의 길이를 지정할 수 있어 버퍼 오버플로우를 방지합니다.
- 유연성: 다양한 입력 데이터를 안전하게 처리할 수 있는 구조를 제공합니다.
결론적으로, gets
함수는 설계 자체의 결함과 보안 문제로 인해 제거되었으며, 개발자는 더 안전한 입력 처리 방법을 반드시 사용해야 합니다.
안전한 대체 함수
gets
함수가 제거된 이유를 이해했다면, 이제 이를 대신할 수 있는 안전한 대체 함수에 대해 알아보겠습니다. C 언어에서는 입력 데이터의 길이를 제한하고 보안성을 강화할 수 있는 여러 함수가 제공됩니다.
`fgets` 함수
fgets
는 gets
함수의 가장 일반적인 대체 함수로, 입력 데이터의 길이를 제한할 수 있어 버퍼 오버플로우를 방지합니다.
구문:
char *fgets(char *str, int n, FILE *stream);
str
: 데이터를 저장할 버퍼n
: 최대 입력 길이 (버퍼 크기와 동일하게 설정 권장)stream
: 입력 스트림 (예:stdin
)
특징:
- 지정된 길이(
n-1
)까지만 데이터를 읽습니다. - 개행 문자(
\n
)를 포함하여 읽으며, 버퍼가 초과될 경우 자동으로 개행 문자를 추가합니다.
예제:
#include <stdio.h>
int main() {
char buffer[100];
printf("Enter a string: ");
fgets(buffer, sizeof(buffer), stdin);
printf("You entered: %s", buffer);
return 0;
}
`scanf` 함수
scanf
함수는 형식 지정자와 함께 사용하여 입력 데이터를 제한할 수 있습니다.
구문:
int scanf(const char *format, ...);
format
: 입력 형식을 지정하는 문자열 (예:%s
,%d
)- 가변 인자를 통해 데이터를 저장할 변수의 주소를 전달
특징:
%s
형식 지정자를 사용할 경우, 기본적으로 공백으로 구분된 문자열을 읽습니다.- 입력 길이 제한을 설정하여 버퍼 오버플로우를 방지할 수 있습니다.
예제:
#include <stdio.h>
int main() {
char buffer[10];
printf("Enter a string: ");
scanf("%9s", buffer); // 최대 9자까지만 입력받음
printf("You entered: %s\n", buffer);
return 0;
}
`getline` 함수
POSIX 표준에서는 getline
함수가 제공됩니다. 이 함수는 동적 메모리를 활용하여 입력 길이를 제한하지 않으며, 안전한 입력 처리가 가능합니다.
구문:
ssize_t getline(char **lineptr, size_t *n, FILE *stream);
lineptr
: 동적 메모리 할당된 문자열 포인터n
: 현재 할당된 메모리 크기stream
: 입력 스트림
예제:
#include <stdio.h>
#include <stdlib.h>
int main() {
char *buffer = NULL;
size_t len = 0;
printf("Enter a string: ");
getline(&buffer, &len, stdin);
printf("You entered: %s", buffer);
free(buffer); // 메모리 해제
return 0;
}
비교 및 선택 기준
fgets
: 일반적인 경우에 가장 적합하며, 버퍼 크기를 명시적으로 지정 가능scanf
: 간단한 입력 처리에 유용하지만, 형식 지정이 필요getline
: 동적 메모리 할당이 필요한 경우나 입력 길이가 불확실할 때 사용
안전한 대체 함수를 사용하여 입력 처리 시 발생할 수 있는 보안 문제를 효과적으로 방지할 수 있습니다.
대체 함수 구현 예제
안전한 대체 함수인 fgets
와 scanf
를 사용하는 구체적인 구현 예제를 통해 gets
함수의 대체 방법을 알아봅니다. 각각의 예제는 버퍼 오버플로우를 방지하면서 입력 데이터를 처리할 수 있도록 설계되었습니다.
`fgets`를 사용한 입력 처리
fgets
함수는 입력 데이터의 길이를 제한할 수 있어 안정적으로 입력을 처리할 수 있습니다.
#include <stdio.h>
int main() {
char buffer[100];
printf("Enter a string: ");
if (fgets(buffer, sizeof(buffer), stdin) != NULL) {
// fgets는 개행 문자도 포함해 저장
printf("You entered: %s", buffer);
} else {
printf("Error reading input.\n");
}
return 0;
}
설명:
sizeof(buffer)
를 사용해 버퍼 크기를 명확히 지정합니다.- 입력된 데이터가 버퍼 크기를 초과하지 않도록 보장됩니다.
- 개행 문자가 포함된 상태로 저장되므로 필요에 따라 제거해야 할 수 있습니다.
개행 문자 제거 방법
buffer[strcspn(buffer, "\n")] = '\0'; // '\n'을 문자열의 끝으로 대체
`scanf`를 사용한 입력 처리
scanf
함수는 입력 길이를 제한하는 형식 지정자를 제공하며 간단한 데이터 처리에 적합합니다.
#include <stdio.h>
int main() {
char buffer[10];
printf("Enter a string (max 9 characters): ");
scanf("%9s", buffer); // 입력 길이 제한
printf("You entered: %s\n", buffer);
return 0;
}
설명:
%9s
형식 지정자를 통해 최대 9자까지 입력을 제한합니다.- 공백을 만나면 입력이 종료되므로, 멀티라인 입력이 필요한 경우 적합하지 않을 수 있습니다.
`getline`을 사용한 동적 메모리 처리
getline
함수는 입력 데이터의 길이를 동적으로 처리할 수 있어, 버퍼 크기에 구애받지 않는 경우에 유용합니다.
#include <stdio.h>
#include <stdlib.h>
int main() {
char *buffer = NULL;
size_t len = 0;
printf("Enter a string: ");
if (getline(&buffer, &len, stdin) != -1) {
printf("You entered: %s", buffer);
} else {
printf("Error reading input.\n");
}
free(buffer); // 동적 메모리 해제
return 0;
}
설명:
- 메모리가 동적으로 할당되므로, 긴 입력 데이터를 처리할 수 있습니다.
- 입력 후
free(buffer)
를 호출하여 할당된 메모리를 해제해야 합니다.
대체 함수 비교
함수 | 메모리 사용 | 입력 길이 제한 | 추가 작업 필요성 |
---|---|---|---|
fgets | 고정 크기 | 명시적 제한 가능 | 개행 문자 제거 필요 |
scanf | 고정 크기 | 형식 지정자로 제한 | 공백 처리 제한 |
getline | 동적 메모리 | 제한 없음 | 메모리 해제 필요 |
이 예제들을 통해 프로그램 요구사항에 적합한 대체 함수를 선택하고 활용할 수 있습니다.
입력 유효성 검사 추가하기
안전한 대체 함수를 사용하는 것만으로는 충분하지 않을 수 있습니다. 프로그램의 안정성과 보안을 더욱 강화하기 위해 입력 데이터에 대한 유효성 검사를 추가해야 합니다.
유효성 검사의 중요성
- 보안 강화: 악의적인 입력으로부터 프로그램을 보호합니다.
- 프로그램 안정성 향상: 예상하지 못한 입력으로 인한 예외 상황을 방지합니다.
- 사용자 경험 개선: 입력 형식이 잘못되었을 경우 명확한 피드백을 제공합니다.
`fgets`와 유효성 검사
fgets
함수로 입력을 처리한 후, 입력 데이터의 길이와 내용물을 검사할 수 있습니다.
#include <stdio.h>
#include <string.h>
#include <ctype.h>
int main() {
char buffer[100];
printf("Enter a string (max 99 characters): ");
if (fgets(buffer, sizeof(buffer), stdin) != NULL) {
buffer[strcspn(buffer, "\n")] = '\0'; // 개행 문자 제거
// 유효성 검사: 입력이 알파벳인지 확인
int valid = 1;
for (int i = 0; buffer[i] != '\0'; i++) {
if (!isalpha(buffer[i])) { // 알파벳이 아닌 문자가 있으면 유효하지 않음
valid = 0;
break;
}
}
if (valid) {
printf("Valid input: %s\n", buffer);
} else {
printf("Invalid input: Only letters are allowed.\n");
}
} else {
printf("Error reading input.\n");
}
return 0;
}
설명:
- 입력 길이를
sizeof(buffer)
로 제한합니다. - 개행 문자를 제거하여 문자열 끝 처리를 명확히 합니다.
isalpha
를 사용하여 알파벳 문자만 포함되었는지 확인합니다.
`scanf`와 유효성 검사
scanf
는 형식 지정자를 활용해 입력 데이터를 제한하고 추가 유효성 검사를 할 수 있습니다.
#include <stdio.h>
#include <ctype.h>
int main() {
char buffer[10];
printf("Enter a string (max 9 characters): ");
if (scanf("%9s", buffer) == 1) { // 입력 성공 확인
// 유효성 검사: 입력이 숫자인지 확인
int valid = 1;
for (int i = 0; buffer[i] != '\0'; i++) {
if (!isdigit(buffer[i])) { // 숫자가 아니면 유효하지 않음
valid = 0;
break;
}
}
if (valid) {
printf("Valid input: %s\n", buffer);
} else {
printf("Invalid input: Only digits are allowed.\n");
}
} else {
printf("Error reading input.\n");
}
return 0;
}
설명:
%9s
형식 지정자를 통해 입력 길이를 제한합니다.isdigit
함수를 사용해 숫자만 포함되었는지 확인합니다.
`getline`과 유효성 검사
getline
함수는 동적 메모리를 활용하며 입력 데이터를 효율적으로 검증할 수 있습니다.
#include <stdio.h>
#include <stdlib.h>
#include <ctype.h>
int main() {
char *buffer = NULL;
size_t len = 0;
printf("Enter a string: ");
if (getline(&buffer, &len, stdin) != -1) {
buffer[strcspn(buffer, "\n")] = '\0'; // 개행 문자 제거
// 유효성 검사: 입력 길이 확인
if (strlen(buffer) > 20) {
printf("Input is too long. Max length is 20 characters.\n");
} else {
printf("Valid input: %s\n", buffer);
}
} else {
printf("Error reading input.\n");
}
free(buffer); // 동적 메모리 해제
return 0;
}
설명:
strlen
을 사용하여 입력 데이터의 길이를 확인합니다.- 동적 메모리를 활용하여 유연한 입력 처리가 가능합니다.
입력 유효성 검사 팁
- 특정 문자만 허용:
isalpha
,isdigit
같은 함수를 활용해 문자 유형 제한. - 길이 제한:
strlen
또는 형식 지정자를 사용. - 예외 처리: 예상치 못한 입력에 대한 에러 메시지를 제공.
이처럼 유효성 검사를 추가하면 입력 데이터로 인해 발생할 수 있는 오류를 사전에 방지하고 보안을 강화할 수 있습니다.
요약
C 언어에서 gets
함수는 입력 데이터를 처리하는 데 있어 심각한 보안 문제를 초래했기 때문에 C11 표준에서 제거되었습니다. 이를 대체하기 위해 fgets
, scanf
, getline
등의 안전한 함수들이 제안되었으며, 입력 유효성 검사와 함께 사용하면 프로그램의 안정성과 보안성을 더욱 강화할 수 있습니다. 적절한 대체 함수 선택과 검증 로직을 통해 안전하고 효율적인 입력 처리를 구현할 수 있습니다.