Horilla: Remplacement non autorisé de documents via le point de terminaison de téléversement de fichiers

Plateforme

php

Composant

horilla-hr

Corrigé dans

1.5.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-40866 concerne Horilla HRMS, un système de gestion des ressources humaines open source. Dans la version 1.5.0, une faille de contrôle d'accès permet à un utilisateur authentifié d'écraser ou de modifier les documents d'autres employés en manipulant l'ID du document lors de l'upload. Cela peut conduire à une corruption des données et à une compromission de la sécurité des informations. Aucune correction officielle n'est disponible pour le moment.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-40866 dans Horilla, un système de gestion des ressources humaines (SIRH) open source, présente un risque de sécurité important. Une faille de référence directe d'objet (IDOR) existe au sein du point d'accès au téléchargement de documents employés. Cela permet à tout utilisateur authentifié de remplacer, de substituer ou de corrompre le document d'un autre employé en manipulant simplement l'identifiant du document dans la requête de téléchargement. Cette modification non autorisée des enregistrements RH peut entraîner des violations de données, des informations sur les employés compromises et d'éventuelles répercussions juridiques. L'absence d'une correction facilement disponible exacerbe encore l'impact potentiel, nécessitant une attention immédiate et des stratégies d'atténuation proactives.

Contexte d'Exploitation

Un attaquant authentifié au sein du système Horilla peut exploiter cette vulnérabilité. L'attaquant doit connaître ou deviner l'identifiant du document d'un autre employé. En modifiant la requête de téléchargement de document pour utiliser cet identifiant, l'attaquant peut remplacer le document original par un document malveillant ou simplement supprimer le document existant. L'authentification est le seul prérequis, ce qui signifie que tout compte utilisateur valide au sein de Horilla peut potentiellement exploiter cette vulnérabilité. La simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante.

Qui Est à Risquetraduction en cours…

Organizations utilizing Horilla HRMS version 1.5.0 are at immediate risk. Specifically, deployments with weak access controls or shared user accounts are particularly vulnerable. Companies relying on Horilla HRMS for critical HR functions, such as payroll or benefits administration, face a heightened risk of data compromise.

Étapes de Détectiontraduction en cours…

• php: Examine web server access logs for requests containing suspicious file extensions (e.g., .php, .exe) in the document upload endpoint. Look for patterns of rapid file uploads or uploads from unusual IP addresses.

grep -i 'upload.php|document.php' /var/log/apache2/access.log | grep -i '.exe|.php'

• generic web: Use curl to test the upload endpoint with various file types and extensions to identify potential vulnerabilities.

curl -F '[email protected]' http://your-horilla-instance/upload.php

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Rapports1 rapport de menace

EPSS

0.04% (percentile 13%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquetotal

Logiciel Affecté

Composanthorilla-hr
Fournisseurhorilla-opensource
Plage affectéeCorrigé dans
1.5.0 – 1.5.01.5.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour
Sans correctif — 33 jours depuis la divulgation

Mitigation et Contournements

Étant donné l'absence de correction fournie pour CVE-2026-40866 dans Horilla, des mesures d'atténuation immédiates sont essentielles. Restreindre l'accès à la fonctionnalité de téléchargement de documents au personnel autorisé ayant des rôles spécifiques est primordial. La mise en œuvre d'une validation robuste côté serveur pour vérifier que l'identifiant du document demandé correspond à l'employé qui effectue la demande est essentielle. Surveiller régulièrement les journaux du système à la recherche d'activités suspectes, telles que des tentatives de téléchargement de documents avec des identifiants non valides, peut aider à détecter et à répondre à d'éventuelles attaques. Envisager de revenir à une version antérieure et sécurisée de Horilla (si cela est possible et sûr) ou de migrer vers un SIRH alternatif doté de fonctionnalités de sécurité améliorées comme solutions à long terme potentielles.

Comment corrigertraduction en cours…

Actualice a una versión corregida de Horilla HRMS. La vulnerabilidad se solucionará en una versión futura.  Verifique el repositorio de GitHub para obtener más detalles y actualizaciones sobre la corrección.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-40866 — Unrestricted File Upload dans Horilla HRMS ?

IDOR signifie 'Insecure Direct Object Reference'. Il s'agit d'un type de vulnérabilité de sécurité web qui se produit lorsqu'une application utilise un identifiant interne (comme un ID de base de données) pour accéder directement à un objet, sans validation appropriée.

Suis-je affecté(e) par CVE-2026-40866 dans Horilla HRMS ?

Si vous utilisez la version 1.5.0 de Horilla, vous êtes vulnérable à cette vulnérabilité. Veuillez vérifier la version de votre logiciel.

Comment corriger CVE-2026-40866 dans Horilla HRMS ?

Restreignez l'accès à la fonction de téléchargement de documents, validez les identifiants des documents et surveillez les journaux du système.

CVE-2026-40866 est-il activement exploité ?

Examinez immédiatement les documents des employés à la recherche de modifications non autorisées. Envisagez de restaurer à partir d'une sauvegarde propre.

Où trouver l'avis officiel de Horilla HRMS pour CVE-2026-40866 ?

Vous pouvez trouver plus d'informations sur CVE-2026-40866 sur les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database).

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.