Plataforma
php
Componente
horilla-hr
Corrigido em
1.5.1
An insecure direct object reference vulnerability has been identified in Horilla HRMS version 1.5.0. This vulnerability allows authenticated users to overwrite or replace other employees’ documents by manipulating the document ID in the upload request. This enables unauthorized modification of HR records. No official patch is currently available.
A vulnerabilidade CVE-2026-40866 no Horilla, um sistema de gestão de recursos humanos (HRMS) de código aberto, representa um risco de segurança significativo. Uma falha de referência direta a objetos (IDOR) no endpoint de upload de documentos de funcionários permite que qualquer usuário autenticado sobrescreva, substitua ou corrompa documentos de outros funcionários simplesmente manipulando o ID do documento na solicitação de upload. Essa modificação não autorizada de registros de RH pode levar a violações de dados, informações de funcionários comprometidas e potenciais implicações legais. A ausência de uma correção prontamente disponível agrava ainda mais o impacto potencial, exigindo atenção imediata e estratégias de mitigação proativas.
Um atacante autenticado dentro do sistema Horilla pode explorar esta vulnerabilidade. O atacante precisa saber ou adivinhar o ID do documento de outro funcionário. Ao modificar a solicitação de upload de documento para usar esse ID, o atacante pode sobrescrever o documento original com um malicioso ou simplesmente excluir o documento existente. A autenticação é o único pré-requisito, o que significa que qualquer conta de usuário válida dentro do Horilla pode potencialmente explorar esta vulnerabilidade. A simplicidade da exploração torna esta vulnerabilidade particularmente preocupante.
Organizations utilizing Horilla HRMS version 1.5.0 are at immediate risk. Specifically, deployments with weak access controls or shared user accounts are particularly vulnerable. Companies relying on Horilla HRMS for critical HR functions, such as payroll or benefits administration, face a heightened risk of data compromise.
• php: Examine web server access logs for requests containing suspicious file extensions (e.g., .php, .exe) in the document upload endpoint. Look for patterns of rapid file uploads or uploads from unusual IP addresses.
grep -i 'upload.php|document.php' /var/log/apache2/access.log | grep -i '.exe|.php'• generic web: Use curl to test the upload endpoint with various file types and extensions to identify potential vulnerabilities.
curl -F '[email protected]' http://your-horilla-instance/upload.phpdisclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Dada a falta de uma correção fornecida para CVE-2026-40866 no Horilla, medidas de mitigação imediatas são cruciais. Restringir o acesso à funcionalidade de upload de documentos a pessoal autorizado com funções específicas é fundamental. Implementar uma validação robusta do lado do servidor para verificar se o ID do documento solicitado corresponde ao funcionário que está fazendo a solicitação é essencial. Monitorar regularmente os logs do sistema em busca de atividades suspeitas, como tentativas de fazer upload de documentos com IDs inválidos, pode ajudar a detectar e responder a possíveis ataques. Considere a possibilidade de fazer o downgrade para uma versão anterior e segura do Horilla (se viável e seguro) ou migrar para um HRMS alternativo com recursos de segurança aprimorados como soluções de longo prazo potenciais.
Actualice a una versión corregida de Horilla HRMS. La vulnerabilidad se solucionará en una versión futura. Verifique el repositorio de GitHub para obtener más detalles y actualizaciones sobre la corrección.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
IDOR significa 'Insecure Direct Object Reference'. É um tipo de vulnerabilidade de segurança web que ocorre quando um aplicativo usa um identificador interno (como um ID de banco de dados) para acessar diretamente um objeto, sem validação adequada.
Se você estiver executando a versão 1.5.0 do Horilla, você é vulnerável a esta vulnerabilidade. Verifique a versão do seu software.
Restrinja o acesso à função de upload de documentos, valide os IDs dos documentos e monitore os logs do sistema.
Revise imediatamente os documentos dos funcionários em busca de modificações não autorizadas. Considere a possibilidade de restaurar a partir de um backup limpo.
Você pode encontrar mais informações sobre CVE-2026-40866 em bancos de dados de vulnerabilidades, como o NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.