CRITICALCVE-2023-4404CVSS 9.8

El plugin Donation Forms by Charitable para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 1.7.0.12, incluyendo, debido a restricciones insuficientes en la función 'update_core_user'.

Plataforma

wordpress

Componente

charitable

Corregido en

1.7.1

AI Confidence: highNVDEPSS 0.2%Revisado: may 2026

CVE-2023-4404 es una vulnerabilidad de elevación de privilegios que afecta al plugin Donation Forms by Charitable para WordPress, en versiones hasta la 1.7.0.12 inclusive. Esta falla permite a atacantes no autenticados manipular el rol de usuario durante el proceso de registro, otorgándoles acceso no autorizado. La vulnerabilidad fue publicada el 23 de agosto de 2023 y se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante no autenticado especificar su rol de usuario durante el registro en el sitio WordPress. Esto podría resultar en la obtención de privilegios administrativos, permitiendo al atacante realizar acciones maliciosas como modificar contenido, instalar plugins maliciosos, acceder a datos sensibles de los usuarios o incluso tomar el control completo del sitio web. El impacto es significativo, ya que la falta de autenticación necesaria para modificar el rol de usuario abre una puerta de entrada para ataques de escalada de privilegios.

Contexto de Explotación

Esta vulnerabilidad se encuentra en el catálogo KEV de CISA (conocida explotación activa). No se han reportado campañas de explotación masivas a la fecha, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. La disponibilidad de un PoC público aumenta el riesgo de explotación.

Quién Está en Riesgotraduciendo…

WordPress sites utilizing the Donation Forms by Charitable plugin, particularly those running versions prior to 1.7.0.12, are at significant risk. Shared hosting environments where multiple WordPress sites share the same server infrastructure are especially vulnerable, as a compromise of one site could potentially lead to lateral movement and compromise of others. Sites with weak user registration security practices are also at increased risk.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

wp plugin list | grep Charitable

• wordpress / composer / npm:

wp plugin update --all

• wordpress / composer / npm:

grep -r 'update_core_user' /var/www/html/wp-content/plugins/charitable/

• wordpress / composer / npm:

curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=charitable_register_user&role=administrator | head -n 1

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.24% (47% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentecharitable
Proveedorsmub
Rango afectadoCorregido en
* – 1.7.0.121.7.1

Información del paquete

Instalaciones activas
10KPopular
Valoración del plugin
4.9
Requiere WordPress
5.0+
Compatible hasta
7.0
Requiere PHP
7.4+

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 1005 días desde la divulgación

Mitigación y Workarounds

La mitigación principal es actualizar el plugin Donation Forms by Charitable a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la base de datos y monitorear los registros del sitio web en busca de actividad sospechosa. Además, se puede considerar la implementación de un firewall de aplicaciones web (WAF) para bloquear intentos de explotación. Verifique la actualización con wp plugin update charitable.

Cómo corregirlotraduciendo…

Actualice el plugin Donation Forms by Charitable a la última versión disponible. Esto corregirá la vulnerabilidad de escalada de privilegios permitiendo que solo usuarios autorizados modifiquen los roles de otros usuarios.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2023-4404 — Privilege Escalation in Donation Forms by Charitable?

CVE-2023-4404 is a critical vulnerability in the Donation Forms by Charitable WordPress plugin allowing unauthenticated attackers to escalate privileges during user registration, potentially gaining admin access.

Am I affected by CVE-2023-4404 in Donation Forms by Charitable?

If you are using Donation Forms by Charitable plugin versions 1.7.0.12 or earlier, you are vulnerable to this privilege escalation flaw.

How do I fix CVE-2023-4404 in Donation Forms by Charitable?

Upgrade the Donation Forms by Charitable plugin to the latest version available. If upgrading is not possible immediately, disable user registration as a temporary workaround.

Is CVE-2023-4404 being actively exploited?

While no confirmed active exploitation campaigns are publicly known, the vulnerability's criticality and ease of exploitation suggest a high probability of exploitation.

Where can I find the official Donation Forms by Charitable advisory for CVE-2023-4404?

Refer to the official Donation Forms by Charitable plugin website or the WordPress plugin repository for the latest security advisory and update information.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

CVE-2023-4404 — Vulnerability Details | NextGuard