SQL Injection non autenticato nel plugin Multiple Shipping Address Woocommerce (pre-2.0)

Una vulnerabilità critica è stata individuata nel plugin Multiple Shipping Address for WooCommerce, uno strumento utilizzato dagli shop online per gestire spedizioni verso più destinazioni. Questa falla potrebbe consentire a malintenzionati di manipolare il database del sito senza necessità di autenticazione, esponendo o alterando informazioni sensibili.

Prodotto multiple-shipping-address-woocommerce
Data 2025-05-30 13:17:43
Informazioni Trending, Fix Available

Riassunto tecnico

Nelle versioni del plugin precedenti alla 2.0, diversi parametri degli endpoint AJAX non venivano correttamente sanitizzati o eseguiti escaping prima di essere incorporati nelle query SQL. In particolare, l’endpoint action=ocwma_choice_address è vulnerabile ed accessibile anche da utenti non autenticati. Ciò apre la porta ad attacchi di tipo SQL Injection non autenticato (SQLi).

Un attaccante può costruire una richiesta POST malevola verso /wp-admin/admin-ajax.php utilizzando un payload come:

POST /wp-admin/admin-ajax.php HTTP/1.1
Host: [target]
Content-Type: application/x-www-form-urlencoded

action=ocwma_choice_address&sid=3+AND+(SELECT+1946+FROM+(SELECT(SLEEP(7)))zsme)

Questo provoca una pausa di 7 secondi nel backend, dimostrando la presenza di una SQL injection cieca basata su tempo. La vulnerabilità è classificata come CWE-89 (Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL) e riceve un punteggio di 8.6 (Alto) secondo la scala CVSS 3.1, a causa dell’assenza di autenticazione, della bassa complessità e dell’alto impatto su riservatezza, integrità e disponibilità.

Raccomandazioni

  • Aggiornare immediatamente: Effettuare l’upgrade del plugin Multiple Shipping Address Woocommerce alla versione 2.0 o successiva, in cui il problema è stato risolto.

  • Limitare l’accesso: Disabilitare temporaneamente le azioni AJAX per utenti non autenticati, se possibile.

  • Monitoraggio e auditing: Controllare i log per attività anomale su richieste AJAX, in particolare verso admin-ajax.php.

  • Web Application Firewall (WAF): Attivare o configurare un WAF per rilevare e bloccare tentativi di SQL injection.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!