Description
A weakness has been identified in D-Link DIR-816L 206b01. Affected by this issue is the function soapcgi_main of the file /soap.cgi. This manipulation of the argument service causes os command injection. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited. This vulnerability only affects products that are no longer supported by the maintainer.
Eine Schwachstelle wurde in D-Link DIR-816L 206b01 gefunden. Hierbei geht es um die Funktion soapcgi_main der Datei /soap.cgi. Mit der Manipulation des Arguments service mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.
Problem types
Product status
Timeline
2025-08-30: | Advisory disclosed |
2025-08-30: | VulDB entry created |
2025-08-30: | VulDB entry last update |
Credits
Lexpl0it (VulDB User)
References
vuldb.com/?id.322016 (VDB-322016 | D-Link DIR-816L soap.cgi soapcgi_main os command injection)
vuldb.com/?ctiid.322016 (VDB-322016 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.639698 (Submit #639698 | D-Link DIR-816L DIR816L_FW206b01 Command Injection)
github.com/scanleale/IOT_sec/blob/main/DIR-816L.pdf
www.dlink.com/