CVE-2026-27177

MajorDoMo (aka Major Domestic Module) contains a stored cross-site scripting (XSS) vulnerability via the /objects/?op=set endpoint, which is intentionally unauthenticated for IoT device integration. User-supplied property values are stored raw in the database without sanitization. When an administrator views the property editor in the admin panel, the stored values are rendered without escaping in both a paragraph tag (SOURCE field) and a textarea element (VALUE field). The XSS fires on page load without requiring any click from the admin. Additionally, the session cookie lacks the HttpOnly flag, enabling session hijack via document.cookie exfiltration. An attacker can enumerate properties via the unauthenticated /api.php/data/ endpoint and poison any property with malicious JavaScript.
Configurations

Configuration 1 (hide)

cpe:2.3:a:mjdm:majordomo:-:*:*:*:*:*:*:*

History

20 Feb 2026, 20:00

Type Values Removed Values Added
First Time Mjdm
Mjdm majordomo
CPE cpe:2.3:a:mjdm:majordomo:-:*:*:*:*:*:*:*
Summary
  • (es) MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del endpoint /objects/?op=set, que está intencionalmente sin autenticar para la integración de dispositivos IoT. Los valores de propiedad proporcionados por el usuario se almacenan sin procesar en la base de datos sin saneamiento. Cuando un administrador ve el editor de propiedades en el panel de administración, los valores almacenados se renderizan sin escape tanto en una etiqueta de párrafo (campo SOURCE) como en un elemento de área de texto (campo VALUE). El XSS se activa al cargar la página sin requerir ningún clic del administrador. Además, la cookie de sesión carece de la bandera HttpOnly, lo que permite el secuestro de sesión a través de la exfiltración de document.cookie. Un atacante puede enumerar propiedades a través del endpoint /api.php/data/ sin autenticar y envenenar cualquier propiedad con JavaScript malicioso.
References () https://chocapikk.com/posts/2026/majordomo-revisited/ - () https://chocapikk.com/posts/2026/majordomo-revisited/ - Third Party Advisory, Exploit
References () https://github.com/sergejey/majordomo/pull/1177 - () https://github.com/sergejey/majordomo/pull/1177 - Issue Tracking, Exploit
References () https://www.vulncheck.com/advisories/majordomo-stored-cross-site-scripting-via-property-set-endpoint - () https://www.vulncheck.com/advisories/majordomo-stored-cross-site-scripting-via-property-set-endpoint - Third Party Advisory

18 Feb 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-18 22:16

Updated : 2026-02-20 20:00


NVD link : CVE-2026-27177

Mitre link : CVE-2026-27177

CVE.ORG link : CVE-2026-27177


JSON object : View

Products Affected

mjdm

  • majordomo
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')