Sua lógica está correta. Se um usuário puder copiar um programa no sistema ou puder desenvolver um no sistema, ele não precisará de acesso root para uma abertura ativa em uma porta efêmera. Portanto, ele pode enviar solicitações de iSCSI para um destino não seguro.