Linuxシステムに低特権で最初にアクセスした後、侵入テスト担当者は、あるユーザーのホームフォルダにある''changepass''というタイトルの興味深いバイナリを特定する。 -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass changepassからASCII印刷可能な文字を出力するために "strings "を使用し、テスト者は以下のようにメモする:文字列 changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen この情報が与えられた場合、root p を達成するために悪用される可能性が最も高い経路は次のうちどれでしょうか。
A. changepass を書き込み可能なディレクトリにコピーし、環境変数 ENV_PATH を changepw というタイトルのトークン盗みバイナリのパスにエクスポートする。そして changepass を実行してください。
B. 同じディレクトリに changepass のコピーを作成し、名前を changepw とする。環境変数 ENV_PATH をパス '/home/user/' にエクスポートします。それから changepass を実行する。
C. 環境変数ENV_PATHを、changepwというタイトルのトークン盗みバイナリを含む書き込み可能なディレクトリのパスにエクスポートする。それから changepass を実行する。
D. 環境変数ENV_PATHを'/usr/local/bin'のパスにエクスポートした後、カレントディレクトリ内でsudoを使ってchangepassを実行する。