Horilla: Ongeautoriseerde Helpdesk Attachment Access via Attachment ID Manipulatie

Platform

php

Component

horilla

Opgelost in

1.5.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

In Horilla HRMS is een Broken Access Control kwetsbaarheid ontdekt. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om attachments van andere tickets te bekijken, waardoor gevoelige supportbestanden en interne documenten aan onbevoegden worden onthuld. De kwetsbaarheid beïnvloedt Horilla HRMS versie 1.5.0. Er is momenteel geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

CVE-2026-40867 in Horilla, versie 1.5.0, onthult een kritieke toegangscontrole kwetsbaarheid in de bijlageviewer van het helpdesk systeem. Een geauthenticeerde gebruiker kan bijlagen van andere tickets bekijken door simpelweg de bijlage-ID te manipuleren. Dit brengt een aanzienlijk risico met zich mee om gevoelige informatie, zoals interne documenten, vertrouwelijke support records en persoonlijke gegevens, aan ongeautoriseerde gebruikers of teams bloot te stellen. De ernst van dit probleem ligt in de eenvoud waarmee het kan worden misbruikt en de potentiële schade die het kan toebrengen aan de vertrouwelijkheid en integriteit van bedrijfsgegevens. Het ontbreken van een officiële fix verergert de situatie en vereist onmiddellijke mitigerende maatregelen.

Uitbuitingscontext

Een aanvaller met geauthenticeerde toegang tot Horilla 1.5.0 kan deze toegangscontrole kwetsbaarheid misbruiken zonder verhoogde privileges te vereisen. Het misbruikproces is relatief eenvoudig: de aanvaller manipuleert simpelweg de bijlage-ID in de URL van de bijlageviewer om bestanden te openen waarvoor ze geen toegang zouden moeten hebben. Er is geen geavanceerde technische kennis vereist om deze aanval uit te voeren. De kwetsbaarheid is te wijten aan onvoldoende validatie van bijlage-ID's, waardoor aanvallers toegangsbeperkingen kunnen omzeilen. De impact kan variëren afhankelijk van de gevoeligheid van de bijlagen die in het helpdesk systeem zijn opgeslagen.

Wie Loopt Risicowordt vertaald…

Organizations utilizing Horilla HRMS, particularly those with sensitive data stored within helpdesk attachments, are at risk. Shared hosting environments where multiple clients share the same Horilla instance are especially vulnerable, as a compromise of one client could potentially expose data from other clients. Legacy configurations with weak access controls further exacerbate the risk.

Detectiestappenwordt vertaald…

• php / web:

curl -I 'http://your-horilla-instance.com/helpdesk/attachment.php?id=1' # Check for unexpected responses or error messages indicating unauthorized access.

• generic web:

 grep -r 'attachment.php?id=' /var/log/apache2/access.log # Look for requests with manipulated attachment IDs.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
Rapporten1 dreigingsrapport

EPSS

0.04% (13% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

Getroffen Software

Componenthorilla
Leverancierhorilla-opensource
Getroffen bereikOpgelost in
1.5.0 – 1.5.01.5.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 33 dagen na openbaarmaking

Mitigatie en Workarounds

Gezien het ontbreken van een officiële fix voor CVE-2026-40867 in Horilla 1.5.0, richt de mitigatie zich op toegangscontrole en segmentatie. Het wordt ten zeerste aanbevolen om te upgraden naar een latere versie van Horilla zodra deze beschikbaar is. In de tussentijd, implementeer strenge toegangscontroles binnen het helpdesk systeem, waarbij de toegang tot bijlagen beperkt is tot alleen geautoriseerde gebruikers. Herzien en versterk informatiebeveiligingsbeleid om ervoor te zorgen dat gebruikers de gevolgen begrijpen van toegang tot ongeautoriseerde gegevens. Bewaak de activiteit van het helpdesk systeem op ongebruikelijke of verdachte toegangs pogingen. Overweeg de implementatie van een intrusion detection systeem om potentiële aanvallen te identificeren en erop te reageren.

Hoe te verhelpenwordt vertaald…

Actualice Horilla a una versión corregida que solucione la vulnerabilidad de control de acceso roto.  Verifique las notas de la versión o el repositorio de GitHub para obtener instrucciones específicas de actualización.  Asegúrese de que solo los usuarios autorizados tengan acceso a los archivos adjuntos del helpdesk.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-40867 — Broken Access Control in Horilla HRMS?

CVE-2026-40867 is a broken access control vulnerability in Horilla HRMS versions 1.5.0–1.5.0 that allows authenticated users to view attachments from other tickets by manipulating the attachment ID.

Am I affected by CVE-2026-40867 in Horilla HRMS?

If you are running Horilla HRMS version 1.5.0, you are potentially affected by this vulnerability. Check your version and upgrade as soon as a patch is available.

How do I fix CVE-2026-40867 in Horilla HRMS?

The recommended fix is to upgrade to a patched version of Horilla HRMS. Until a patch is available, implement temporary workarounds like restricting access and validating input.

Is CVE-2026-40867 being actively exploited?

There are currently no reports of active exploitation campaigns for CVE-2026-40867, but the vulnerability's simplicity suggests it could be targeted.

Where can I find the official Horilla advisory for CVE-2026-40867?

Please refer to the official Horilla HRMS website and security advisories for updates and the latest information regarding CVE-2026-40867.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.