![]() |
| Logo Spring |
El equipo de Spring ha publicado actualizaciones de seguridad urgentes para Spring Framework y Spring Security, destinadas a resolver dos vulnerabilidades de severidad alta (CVE-2025-41248 y CVE-2025-41249) relacionadas con la validación de anotaciones de seguridad en métodos heredados.
El origen del problema
Spring permite proteger métodos mediante anotaciones como @PreAuthorize o @Secured. Sin embargo, los investigadores descubrieron que, en determinadas circunstancias, estas anotaciones podían pasar inadvertidas cuando se utilizaban en clases o interfaces genéricas (con generics) que servían de superclase.
El resultado: métodos que deberían estar restringidos quedaban accesibles sin verificación de permisos, un escenario ideal para que un atacante eludiera los controles de acceso.
Versiones afectadas
-
Spring Security: ramas 6.4.0 a 6.4.9 y 6.5.0 a 6.5.3
-
Spring Framework: versiones 6.2.0 a 6.2.10, 6.1.0 a 6.1.22 y 5.3.0 a 5.3.44
Los proyectos que utilizan @EnableMethodSecurity y que dependen de anotaciones de seguridad en clases genéricas son los más expuestos.
Actualizaciones disponibles
-
Spring Security ha solucionado el fallo en las versiones 6.4.10 y 6.5.4.
-
Spring Framework incorpora la corrección en la versión 6.2.11 (y en los parches de mantenimiento 6.1.x y 5.3.x para clientes de soporte comercial).
Los responsables del proyecto recomiendan actualizar de inmediato. Si una actualización inmediata no es posible, se aconseja trasladar las anotaciones de seguridad a las clases concretas que exponen los métodos, evitando que la herencia genérica cause confusión en la detección de anotaciones.
Lecciones para los equipos de desarrollo
Este incidente subraya la importancia de auditar la configuración de seguridad y las dependencias de manera continua. La combinación de herencia, genéricos y anotaciones puede generar comportamientos sutiles que los tests convencionales no siempre detectan.
Integrar escáneres de dependencias en los flujos de CI/CD y realizar pruebas de autorización automatizadas son prácticas recomendadas para mitigar este tipo de riesgos.
Conclusión
Las nuevas versiones de Spring corrigen una debilidad que, de no atenderse, podría abrir la puerta a accesos no autorizados en aplicaciones críticas. Para cualquier equipo que utilice Spring en entornos de producción, actualizar es una prioridad inmediata para mantener la integridad y la confidencialidad de sus sistemas.

Comentarios
Publicar un comentario