Plataforma
php
Componente
horilla
Corrigido em
1.5.1
A broken access control vulnerability has been identified in Horilla HRMS version 1.5.0. This vulnerability allows authenticated users to view attachments from other users' tickets by manipulating the attachment ID. This can expose sensitive support files and internal documents across unrelated users or teams. No official patch is currently available.
A vulnerabilidade CVE-2026-40867 no Horilla, versão 1.5.0, expõe uma falha crítica de controle de acesso no visualizador de anexos do sistema de helpdesk. Um usuário autenticado pode acessar anexos de outros tickets simplesmente manipulando o ID do anexo. Isso representa um risco significativo de exposição de informações confidenciais, como documentos internos, registros de suporte confidenciais e dados pessoais, para usuários ou equipes não autorizadas. A gravidade deste problema reside na facilidade com que pode ser explorado e o potencial dano que pode causar à confidencialidade e integridade das informações da empresa. A ausência de uma correção oficial (fix) agrava a situação, exigindo medidas de mitigação imediatas.
Um atacante com acesso autenticado ao Horilla 1.5.0 pode explorar esta vulnerabilidade de controle de acesso sem a necessidade de privilégios elevados. O processo de exploração é relativamente simples: o atacante simplesmente modifica o ID do anexo na URL do visualizador de anexos para acessar arquivos que não lhe correspondem. Não é necessário um conhecimento técnico avançado para realizar este ataque. A vulnerabilidade se deve a uma falta de validação adequada dos IDs dos anexos, o que permite que os atacantes contornem as restrições de acesso. O impacto pode variar dependendo da sensibilidade dos anexos armazenados no sistema de helpdesk.
Organizations utilizing Horilla HRMS, particularly those with sensitive data stored within helpdesk attachments, are at risk. Shared hosting environments where multiple clients share the same Horilla instance are especially vulnerable, as a compromise of one client could potentially expose data from other clients. Legacy configurations with weak access controls further exacerbate the risk.
• php / web:
curl -I 'http://your-horilla-instance.com/helpdesk/attachment.php?id=1' # Check for unexpected responses or error messages indicating unauthorized access.• generic web:
grep -r 'attachment.php?id=' /var/log/apache2/access.log # Look for requests with manipulated attachment IDs.disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Considerando a falta de uma correção oficial (fix) disponível para CVE-2026-40867 no Horilla 1.5.0, a mitigação se concentra em medidas de controle de acesso e segmentação. Recomenda-se fortemente atualizar para uma versão posterior do Horilla assim que estiver disponível. Enquanto isso, implemente controles de acesso rigorosos no sistema de helpdesk, limitando o acesso aos anexos apenas aos usuários autorizados. Revise e reforce as políticas de segurança da informação para garantir que os usuários compreendam as consequências de acessar dados não autorizados. Monitore a atividade do sistema de helpdesk em busca de acessos incomuns ou suspeitos. Considere a possibilidade de implementar um sistema de detecção de intrusões para identificar e responder a possíveis ataques.
Actualice Horilla a una versión corregida que solucione la vulnerabilidad de control de acceso roto. Verifique las notas de la versión o el repositorio de GitHub para obtener instrucciones específicas de actualización. Asegúrese de que solo los usuarios autorizados tengan acceso a los archivos adjuntos del helpdesk.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A vulnerabilidade CVE-2026-40867 afeta especificamente a versão 1.5.0 do Horilla.
Atualmente, não existe uma correção oficial (fix) disponível para esta vulnerabilidade. Recomenda-se monitorar as atualizações do Horilla.
Se estiver usando o Horilla 1.5.0, implemente as medidas de mitigação recomendadas, como controles de acesso rigorosos e monitoramento da atividade do sistema.
A melhor maneira de proteger seu sistema é atualizar para uma versão posterior do Horilla assim que estiver disponível. Enquanto isso, implemente controles de acesso e monitoramento.
A informação que poderia ser exposta inclui documentos internos, registros de suporte confidenciais e dados pessoais armazenados como anexos no sistema de helpdesk.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.