Vulnerabilidad en rc/index.php en MajorDoMo (CVE-2026-27175)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
18/02/2026
Última modificación:
20/02/2026
Descripción
MajorDoMo (también conocido como Major Domestic Module) es vulnerable a la inyección de comandos del sistema operativo no autenticada a través de rc/index.php. La variable $param de la entrada del usuario se intercala en una cadena de comandos entre comillas dobles sin saneamiento a través de escapeshellarg(). El comando se inserta en una cola de la base de datos por safe_exec(), que no realiza ningún saneamiento. El script cycle_execs.php, que es accesible por la web sin autenticación, recupera los comandos en cola y los pasa directamente a exec(). Un atacante puede explotar una condición de carrera activando primero cycle_execs.php (que purga la cola y entra en un bucle de sondeo), luego inyectando un comando malicioso a través del punto final rc mientras el trabajador está sondeando. Los metacaracteres de shell inyectados se expanden dentro de las comillas dobles, logrando la ejecución remota de código en un segundo.
Impacto
Puntuación base 4.0
9.20
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mjdm:majordomo:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



