Depois de obter acesso inicial de baixo privilégio a um sistema Linux, um testador de penetração identifica um binário interessante na pasta pessoal de um utilizador intitulado ''changepass."-sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepassUsando "strings" para imprimir caracteres imprimíveis em ASCII do changepass, o testador observa o seguinte:$ strings changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlenDada esta informação, qual dos seguintes é o caminho de exploração MAIS provável para obter privilégios de root em
A. opie o changepass para um diretório gravável e exporte a variável ambiental ENV_PATH para o caminho de um binário de roubo de token intitulado changepw
B. Criar uma cópia do changepass no mesmo diretório, dando-lhe o nome de changepw
C. xportar a variável ambiental ENV_PATH para o caminho de um diretório gravável que contém um binário de roubo de tokens intitulado changepw
D. Executar o changepass no diretório atual com sudo depois de exportar a variável ambiental ENV_PATH para o caminho '/usr/local/bin'