0

0

/etc/ld.so.preload 恶意 so 的 LD_AUDIT / LD_PRELOAD 环境变量检查

舞姬之光

舞姬之光

发布时间:2026-01-29 16:42:39

|

772人浏览过

|

来源于php中文网

原创

应检查 /etc/ld.so.preload 是否被篡改,因其会在每次动态链接库加载前强制预加载恶意共享对象;同时排查 LD_PRELOAD 和 LD_AUDIT 环境变量滥用,二者分别在进程启动时和动态链接器初始化阶段劫持行为,且传统工具如 lsof、strings 无法可靠检测。

/etc/ld.so.preload 恶意 so 的 ld_audit / ld_preload 环境变量检查

检查 /etc/ld.so.preload 是否被篡改

该文件若存在且非空,系统在**每次动态链接库加载前**都会强制预加载其中列出的共享对象——这是最隐蔽的全局劫持入口之一。攻击者常写入恶意 .so 路径(如 /tmp/.x.so)实现持久化。

实操建议:

  • ls -l /etc/ld.so.preload 确认文件是否存在、权限是否异常(如非 root 可写)
  • cat /etc/ld.so.preload 2>/dev/null 查看内容;若输出为空或报 No such file,说明未被利用
  • 若内容非空,立即检查路径是否合法:用 filereadelf -d 验证目标 .so 是否为正常 ELF 共享库,而非 shellcode 或加壳二进制
  • 注意:该文件本身无执行权限要求,但路径必须绝对、可读,且不能含空格或通配符

排查进程是否被 LD_PRELOAD 劫持

LD_PRELOAD 是用户态环境变量,仅影响当前 shell 启动的进程,但攻击者常通过 /etc/profile~/.bashrc 或 systemd 用户服务注入,导致长期生效。

实操建议:

  • 对可疑进程(如 sshdcrond)查其环境:cat /proc//environ | tr '\0' '\n' | grep LD_PRELOAD
  • 全局搜索启动脚本:grep -r "LD_PRELOAD=" /etc/{profile*,bash*,systemd} ~/.bash* 2>/dev/null
  • 注意:普通用户也能设置该变量,但无法影响 setuid 进程(如 sudopasswd),glibc 会自动忽略
  • 临时禁用测试:启动命令前加 LD_PRELOAD= command(等号后为空)可清空该变量

识别 LD_AUDIT 滥用痕迹

LD_AUDITLD_PRELOAD 更危险:它指定一个审计库,在**动态链接器初始化阶段**即被加载,能拦截所有符号解析、重定位甚至 dlopen 调用,且绕过大多数基于 LD_PRELOAD 的检测逻辑。

CodeBuddy
CodeBuddy

腾讯云AI代码助手

下载

实操建议:

  • 检查运行中进程是否启用审计:cat /proc//maps | grep -i audit(看是否有审计库内存映射)
  • 查看进程启动时的环境:cat /proc//environ | tr '\0' '\n' | grep LD_AUDIT
  • 审计库通常需导出特定符号(如 la_versionla_objopen),可用 nm -D | grep la_ 快速验证
  • 注意:LD_AUDIT 对 setuid 进程同样被 glibc 忽略,但普通服务(如 nginxredis)若以非 root 启动则可能被利用

为什么不能只依赖 stringslsof 扫描?

这些工具只能看到已加载的库,但 /etc/ld.so.preloadLD_* 变量的影响发生在**进程启动瞬间**,且恶意 so 可能主动卸载自身、隐藏符号、或仅在特定条件触发(如调用 getpwuid 时才注入)。

关键点:

  • lsof -p 不显示由 LD_PRELOAD 加载的库(除非该库后续又被 dlopen 显式打开)
  • strings 在内存中找不到隐藏的 hook 函数,尤其当 so 使用 GOT/PLT patch 或直接 inline hook 时
  • 真正可靠的基线是:比对当前运行进程的 /proc//maps 与已知干净镜像的预期加载段
  • 生产环境应禁用 LD_PRELOAD 全局生效(通过 /etc/ld.so.conf.d/ 中的 ignorepreload 选项,或升级到 glibc 2.34+ 后使用 setenv("LD_PRELOAD", "", 1) 在主程序中清除)

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

233

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

502

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

500

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

234

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

341

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3517

2024.08.07

nginx部署php项目教程汇总
nginx部署php项目教程汇总

本专题整合了nginx部署php项目教程汇总,阅读专题下面的文章了解更多详细内容。

32

2026.01.13

nginx配置文件详细教程
nginx配置文件详细教程

本专题整合了nginx配置文件相关教程详细汇总,阅读专题下面的文章了解更多详细内容。

52

2026.01.13

java入门学习合集
java入门学习合集

本专题整合了java入门学习指南、初学者项目实战、入门到精通等等内容,阅读专题下面的文章了解更多详细学习方法。

1

2026.01.29

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.4万人学习

Redis+MySQL数据库面试教程
Redis+MySQL数据库面试教程

共72课时 | 6.5万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号