Quizás soy solo un tonto, pero siento que la mitad de los informes de RCE que leo básicamente dicen "si un atacante tiene acceso root" y luego describen la cosa más aburrida que se puede hacer a partir de ahí.