]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
SECURITY-PROCESS.md: not a sec issue: Tricking user to run a cmdline
authorDaniel Stenberg <daniel@haxx.se>
Tue, 29 Aug 2023 11:24:06 +0000 (13:24 +0200)
committerDaniel Stenberg <daniel@haxx.se>
Tue, 29 Aug 2023 14:36:00 +0000 (16:36 +0200)
Closes #11757

docs/SECURITY-PROCESS.md

index 4a06a84e2ad1ed545bf432a56b4f3a09e51b3df9..a4cda248cf3182f8092d9d28ae55567c2305c29f 100644 (file)
@@ -274,3 +274,12 @@ do not consider it a security problem.
 
 curl cannot protect against attacks where an attacker has write access to the
 same directory where curl is directed to save files.
+
+## Tricking a user to run a command line
+
+A creative, misleading or funny looking command line is not a security
+problem. The curl command line tool takes options and URLs on the command line
+and if an attacker can trick the user to run a specifically crafted curl
+command line, all bets are off. Such an attacker can just as well have the
+user run a much worse command that can do something fatal (like
+`sudo rm -rf /`).