Plateforme
php
Composant
horilla
Corrigé dans
1.5.1
La vulnérabilité CVE-2026-40867 concerne Horilla HRMS, un système de gestion des ressources humaines open source. Dans la version 1.5.0, une faille de contrôle d'accès permet à un utilisateur authentifié de visualiser les attachments de tickets appartenant à d'autres utilisateurs. Cela peut exposer des fichiers sensibles et des documents internes. Aucune correction officielle n'est disponible pour le moment.
La vulnérabilité CVE-2026-40867 dans Horilla, version 1.5.0, expose une faille critique de contrôle d'accès au sein du visualiseur de pièces jointes du système de helpdesk. Un utilisateur authentifié peut accéder aux pièces jointes d'autres tickets en manipulant simplement l'ID de la pièce jointe. Cela représente un risque important de divulgation d'informations sensibles, telles que des documents internes, des enregistrements de support confidentiels et des données personnelles, à des utilisateurs ou des équipes non autorisées. La gravité de ce problème réside dans la facilité avec laquelle il peut être exploité et le potentiel de dommages qu'il peut causer à la confidentialité et à l'intégrité des informations de l'entreprise. L'absence d'une correction officielle (fix) aggrave la situation, nécessitant des mesures d'atténuation immédiates.
Un attaquant ayant un accès authentifié à Horilla 1.5.0 peut exploiter cette vulnérabilité de contrôle d'accès sans nécessiter de privilèges élevés. Le processus d'exploitation est relativement simple : l'attaquant modifie simplement l'ID de la pièce jointe dans l'URL du visualiseur de pièces jointes pour accéder à des fichiers auxquels il ne devrait pas avoir accès. Aucune connaissance technique avancée n'est requise pour mener à bien cette attaque. La vulnérabilité est due à une validation inadéquate des ID des pièces jointes, ce qui permet aux attaquants de contourner les restrictions d'accès. L'impact peut varier en fonction de la sensibilité des pièces jointes stockées dans le système de helpdesk.
Organizations utilizing Horilla HRMS, particularly those with sensitive data stored within helpdesk attachments, are at risk. Shared hosting environments where multiple clients share the same Horilla instance are especially vulnerable, as a compromise of one client could potentially expose data from other clients. Legacy configurations with weak access controls further exacerbate the risk.
• php / web:
curl -I 'http://your-horilla-instance.com/helpdesk/attachment.php?id=1' # Check for unexpected responses or error messages indicating unauthorized access.• generic web:
grep -r 'attachment.php?id=' /var/log/apache2/access.log # Look for requests with manipulated attachment IDs.disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Étant donné l'absence de correctif officiel pour CVE-2026-40867 dans Horilla 1.5.0, l'atténuation se concentre sur les contrôles d'accès et la segmentation. Il est fortement recommandé de passer à une version ultérieure de Horilla dès qu'elle est disponible. En attendant, mettez en œuvre des contrôles d'accès stricts dans le système de helpdesk, en limitant l'accès aux pièces jointes aux seuls utilisateurs autorisés. Examinez et renforcez les politiques de sécurité de l'information pour vous assurer que les utilisateurs comprennent les conséquences de l'accès à des données non autorisées. Surveillez l'activité du système de helpdesk à la recherche d'accès inhabituels ou suspects. Envisagez de mettre en œuvre un système de détection d'intrusion pour identifier et répondre aux attaques potentielles.
Actualice Horilla a una versión corregida que solucione la vulnerabilidad de control de acceso roto. Verifique las notas de la versión o el repositorio de GitHub para obtener instrucciones específicas de actualización. Asegúrese de que solo los usuarios autorizados tengan acceso a los archivos adjuntos del helpdesk.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La vulnérabilité CVE-2026-40867 affecte spécifiquement la version 1.5.0 de Horilla.
Actuellement, aucun correctif officiel n'est disponible pour cette vulnérabilité. Surveillez les mises à jour de Horilla pour une résolution.
Si vous utilisez Horilla 1.5.0, mettez en œuvre les mesures d'atténuation recommandées, telles que des contrôles d'accès stricts et la surveillance de l'activité du système.
La meilleure façon de protéger votre système est de passer à une version ultérieure de Horilla dès qu'elle est disponible. En attendant, mettez en œuvre des contrôles d'accès et une surveillance.
Les informations qui pourraient être exposées incluent des documents internes, des enregistrements de support confidentiels et des données personnelles stockées sous forme de pièces jointes dans le système de helpdesk.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.