Spring Securityに認証バイパスの脆弱性、特定条件でプライベートメソッドが無防備に

セキュリティニュース

投稿日時: 更新日時:

Spring Securityに認証バイパスの脆弱性、特定条件でプライベートメソッドが無防備に

2025年5月19日、Spring Frameworkの開発チームはセキュリティアドバイザリを公開し、Spring Securityにおける認証バイパスの脆弱性(CVE-2025-41232)の存在を明らかにしました。本脆弱性は認証・認可に関わるメソッドレベルのセキュリティ注釈(アノテーション)がプライベートメソッドに対して正しく機能しないという問題です。

脆弱性の影響範囲

今回報告されたCVE-2025-41232は、Spring Securityのバージョン6.4.0から6.4.5までのバージョンが影響を受けることが確認されています。

これらのバージョンでは、@EnableMethodSecurity(mode=ASPECTJ) を使用し、かつ spring-security-aspects モジュールを導入している場合に、privateメソッドに付与されたセキュリティアノテーションが正しく機能せず、認可バイパスが発生する可能性があります。

脆弱性の対処バージョン

この脆弱性に対する修正は、バージョン6.4.6にて提供されています

同バージョンでは、AspectJベースのメソッドセキュリティにおいて、privateメソッドのアノテーション検出処理が適切に見直されており、認可漏れが発生しないよう対応が施されています。影響を受ける環境を運用している場合は、早急なアップグレードが推奨されます。

影響のある構成と条件

この脆弱性は、以下の条件がすべて揃っている場合に発生する可能性があります。

  • @EnableMethodSecurity(mode = ASPECTJ) を使用している

  • spring-security-aspects モジュールを導入している

  • Spring Securityのメソッドセキュリティアノテーションをprivateメソッドに付与している

このような構成の場合、対象のprivateメソッドは想定される認可チェックを受けずに実行される可能性があり、不正アクセスのリスクが生じます。

影響を受けないケース

以下に該当する場合は本脆弱性の影響を受けません。

  • @EnableMethodSecurity(mode = ASPECTJ) または spring-security-aspects を使用していない

  • セキュリティアノテーションが付与されたprivateメソッドが存在しない