Horilla: Unauthorized Helpdesk Attachment Access via Attachment ID Manipulation

Plattform

php

Komponente

horilla

Behoben in

1.5.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026

CVE-2026-40867 describes a broken access control vulnerability in Horilla HRMS version 1.5.0. This flaw allows authenticated users to view attachments associated with other users' tickets by manipulating the attachment ID. This can lead to the exposure of sensitive support files and internal documents. No official patch is currently available.

Auswirkungen und Angriffsszenarien

CVE-2026-40867 in Horilla, Version 1.5.0, offenbart eine kritische Zugriffskontrollschwachstelle im Anhangbetrachter des Helpdesk-Systems. Ein authentifizierter Benutzer kann Anhänge anderer Tickets einfach ansehen, indem er die Anhang-ID manipuliert. Dies birgt ein erhebliches Risiko, sensible Informationen wie interne Dokumente, vertrauliche Supportprotokolle und persönliche Daten unbefugten Benutzern oder Teams auszusetzen. Die Schwere dieses Problems liegt in der einfachen Ausnutzbarkeit und dem potenziellen Schaden, den es für die Vertraulichkeit und Integrität der Unternehmensinformationen verursachen kann. Das Fehlen einer offiziellen Behebung (Fix) verschärft die Situation und erfordert sofortige Abhilfemaßnahmen.

Ausnutzungskontext

Ein Angreifer mit authentifiziertem Zugriff auf Horilla 1.5.0 kann diese Zugriffskontrollschwachstelle ausnutzen, ohne erhöhte Privilegien zu benötigen. Der Ausnutzungsprozess ist relativ einfach: Der Angreifer manipuliert einfach die Anhang-ID in der URL des Anhangbetrachters, um auf Dateien zuzugreifen, auf die er keinen Zugriff haben sollte. Für die Durchführung dieses Angriffs sind keine fortgeschrittenen technischen Kenntnisse erforderlich. Die Schwachstelle liegt in der unzureichenden Validierung der Anhang-IDs, die es Angreifern ermöglicht, Zugriffsbeschränkungen zu umgehen. Der Umfang kann je nach Sensibilität der Anhänge variieren, die im Helpdesk-System gespeichert sind.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing Horilla HRMS, particularly those with sensitive data stored within helpdesk attachments, are at risk. Shared hosting environments where multiple clients share the same Horilla instance are especially vulnerable, as a compromise of one client could potentially expose data from other clients. Legacy configurations with weak access controls further exacerbate the risk.

Erkennungsschrittewird übersetzt…

• php / web:

curl -I 'http://your-horilla-instance.com/helpdesk/attachment.php?id=1' # Check for unexpected responses or error messages indicating unauthorized access.

• generic web:

 grep -r 'attachment.php?id=' /var/log/apache2/access.log # Look for requests with manipulated attachment IDs.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Berichte1 Bedrohungsbericht

EPSS

0.04% (13% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungpartial

Betroffene Software

Komponentehorilla
Herstellerhorilla-opensource
Betroffener BereichBehoben in
1.5.0 – 1.5.01.5.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert
Kein Patch — 33 Tage seit Offenlegung

Mitigation und Workarounds

Angesichts des Fehlens eines offiziellen Fixes für CVE-2026-40867 in Horilla 1.5.0 konzentriert sich die Abhilfe auf Zugriffskontrollen und Segmentierung. Es wird dringend empfohlen, auf eine spätere Version von Horilla zu aktualisieren, sobald dies verfügbar ist. In der Zwischenzeit sollten Sie strenge Zugriffskontrollen innerhalb des Helpdesk-Systems implementieren und den Zugriff auf Anhänge nur autorisierten Benutzern gewähren. Überprüfen und verstärken Sie die Informationssicherheitsrichtlinien, um sicherzustellen, dass Benutzer die Konsequenzen des Zugriffs auf unbefugte Daten verstehen. Überwachen Sie die Aktivität des Helpdesk-Systems auf ungewöhnliche oder verdächtige Zugriffsversuche. Erwägen Sie die Implementierung eines Intrusion-Detection-Systems, um potenzielle Angriffe zu identifizieren und darauf zu reagieren.

So behebenwird übersetzt…

Actualice Horilla a una versión corregida que solucione la vulnerabilidad de control de acceso roto.  Verifique las notas de la versión o el repositorio de GitHub para obtener instrucciones específicas de actualización.  Asegúrese de que solo los usuarios autorizados tengan acceso a los archivos adjuntos del helpdesk.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2026-40867 — Broken Access Control in Horilla HRMS?

CVE-2026-40867 is a broken access control vulnerability in Horilla HRMS versions 1.5.0–1.5.0 that allows authenticated users to view attachments from other tickets by manipulating the attachment ID.

Am I affected by CVE-2026-40867 in Horilla HRMS?

If you are running Horilla HRMS version 1.5.0, you are potentially affected by this vulnerability. Check your version and upgrade as soon as a patch is available.

How do I fix CVE-2026-40867 in Horilla HRMS?

The recommended fix is to upgrade to a patched version of Horilla HRMS. Until a patch is available, implement temporary workarounds like restricting access and validating input.

Is CVE-2026-40867 being actively exploited?

There are currently no reports of active exploitation campaigns for CVE-2026-40867, but the vulnerability's simplicity suggests it could be targeted.

Where can I find the official Horilla advisory for CVE-2026-40867?

Please refer to the official Horilla HRMS website and security advisories for updates and the latest information regarding CVE-2026-40867.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.