Może po prostu jestem głupi, ale wydaje mi się, że połowa opisów RCE, które czytam, zasadniczo mówi "jeśli atakujący ma dostęp do roota" i następnie opisuje najnudniejszą rzecz, jaką można zrobić w tej sytuacji.