CVE-2025-41248 & CVE-2025-41249: Spring Framework 및 Spring Security 취약점으로 인한 권한 우회 및 민감 데이터 노출
Spring Framework는 확장 가능한 엔터프라이즈 애플리케이션 구축에 널리 사용되는 경량 Java 프레임워크입니다. 보통 Spring Security와 함께 사용되어 권한 부여 및 메서드 수준 접근 제어를 적용합니다. 많은 엔터프라이즈 시스템이 Spring에 의존하기 때문에, 프레임워크에 영향을 미치는 보안 문제는 광범위한 영향을 줄 수 있으며, 이는 Spring4Shell (CVE-2022-22965) 사례에서 잘 드러납니다. 해당 취약점은 치명적인 원격 코드 실행 문제로, 패치되지 않은 애플리케이션의 위험성을 부각시켰습니다.
2025년 9월, 새로운 취약점 CVE-2025-41248과 CVE-2025-41249이 공개되었습니다. 이 취약점들은 Spring Framework와 Spring Security에 영향을 미치며, 특정 클래스 계층에서 보안 애노테이션을 잘못 감지하여 권한 우회 또는 민감 데이터 노출이 발생할 수 있습니다.
올해 NIST에 이미 35,000개 이상의 새로운 CVE가 등록됨에 따라, 사이버보안 팀들은 선제적으로 대응해야 하는 압박을 받고 있습니다. 취약점 악용은 여전히 주요 공격 벡터이며, 사이버 위협이 점점 정교해짐에 따라 선제적 탐지는 공격 표면을 줄이고 위험을 완화하는 데 필수적입니다.
SOC Prime 플랫폼에 가입하면 글로벌 실시간 위협 피드에 접근할 수 있으며, 최신 사이버 위협 인텔리전스와 맞춤 탐지 알고리즘을 활용해 새로운 위협에 대응할 수 있습니다. 모든 규칙은 다양한 SIEM, EDR, Data Lake 형식과 호환되며, MITRE ATT&CK® 프레임워크와 매핑되어 있습니다. 또한 각 규칙에는 CTI 링크, 공격 타임라인, 감사 구성, 분류 권장 사항 등 관련 컨텍스트가 포함되어 있습니다. 탐지 확인 버튼을 눌러 “CVE” 태그로 필터링된 치명적 취약점에 대한 선제적 방어용 전체 탐지 스택을 확인하세요.
보안 엔지니어는 또한 Uncoder AI를 활용할 수 있습니다. 이는 탐지 엔지니어링을 위한 IDE 겸 코파일럿으로, 새로운 AI 챗봇 모드와 MCP 도구를 지원합니다. Uncoder를 사용하면 IOC를 즉시 맞춤형 헌팅 쿼리로 변환하고, 원시 위협 보고서에서 탐지 코드를 작성하며, Attack Flow 다이어그램 생성, ATT&CK 태그 예측, AI 기반 쿼리 최적화 및 다중 플랫폼 간 탐지 콘텐츠 번역이 가능합니다.
CVE-2025-41248 및 CVE-2025-41249 분석
새롭게 공개된 Spring Security와 Spring Framework의 CVE-2025-41248 및 CVE-2025-41249 취약점은 애노테이션 감지 결함이 엔터프라이즈 방어를 어떻게 약화시킬 수 있는지를 보여줍니다. 두 취약점 모두, 매개변수화된 슈퍼타입과 제한 없는 제네릭을 사용하는 타입 계층 내 메서드에서 애노테이션을 일관되게 해석하지 못하는 Spring의 문제와 관련이 있습니다. 이로 인해 @PreAuthorize 등 메서드 수준 보안 애노테이션이 무시되어 보호된 메서드가 인증되지 않은 사용자에게 노출될 수 있습니다.
CVE-2025-41248은 Spring Security 6.4.0~6.4.9 및 6.5.0~6.5.3 버전에 영향을 미치며, 제네릭 슈퍼클래스 또는 인터페이스에서 메서드 수준 보안 애노테이션을 감지하지 못해 권한 없는 접근이 발생할 수 있습니다. CVE-2025-41249는 Spring Framework 자체의 관련 취약점으로, 6.2.0~6.2.10, 6.1.0~6.1.22, 5.3.0~5.3.44 및 이전 지원 종료 버전에 영향을 미칩니다. 이 경우 프레임워크가 제네릭 타입 계층에서 선언된 애노테이션을 일관되게 인식하지 않아 권한 우회가 발생할 수 있습니다.
메서드 수준 보안을 @EnableMethodSecurity로 활성화하고 제네릭 인터페이스 또는 슈퍼클래스에 배치된 애노테이션에 의존하는 애플리케이션만 위험에 노출됩니다. 이러한 프로젝트에서는 민감 데이터 접근 또는 비즈니스 로직 실행이 인증 우회 없이 발생할 수 있어 위험이 큽니다.
Spring 팀은 CVE-2025-41248 및 CVE-2025-41249 취약점을 해결한 패치 버전을 공개했으며, 즉각적인 업그레이드를 권장합니다.
패치 버전:
- Spring Security: 6.4.10, 6.5.4
- Spring Framework: 6.2.11, 6.1.23, 5.3.45
즉시 패치가 불가능한 조직의 경우, 임시 완화책으로 모든 보호 대상 메서드를 직접 대상 클래스에 선언하도록 권장합니다.
광범위하게 사용되는 소프트웨어의 취약점이 계속 증가함에 따라, 조직은 일관된 패치 관리 및 비정상 활동 모니터링과 같은 선제적 보안 관행을 채택해야 합니다. SOC Prime은 AI, 자동화, 실시간 위협 인텔리전스를 기반으로 하는 완전한 제품군을 제공하여 조직이 새로운 위협에 대응하고 사이버 회복력을 강화할 수 있도록 지원합니다.