0

0

/etc/ld.so.preload 被篡改的 ldd / LD_PRELOAD 环境变量排查

舞姬之光

舞姬之光

发布时间:2026-02-05 19:45:34

|

174人浏览过

|

来源于php中文网

原创

确认 /etc/ld.so.preload 是否被恶意写入最直接方式是 cat 查看内容,非空即被篡改;即使为空也需检查权限(应为 root:root 且 ≤644),宽松权限或非 root 属主表明系统已被渗透。

/etc/ld.so.preload 被篡改的 ldd / ld_preload 环境变量排查

怎么确认 /etc/ld.so.preload 是否被恶意写入

直接查看文件内容是最快速的判断方式:cat /etc/ld.so.preload。如果输出非空(比如出现类似 /tmp/.x.so/lib/libhook.so 的路径),基本可判定已被篡改;该文件本应为空或根本不存在。注意:即使文件存在但内容为空,也要检查其权限(应为 root:root 且权限 ≤ 644),若权限宽松(如 666)或属主非 root,说明系统已被渗透。

ldd 输出里为什么看不到 LD_PRELOAD 加载的库

ldd 是静态分析工具,它只读取 ELF 的 DT_NEEDED 段,不触发运行时动态链接器逻辑,因此完全无视 LD_PRELOAD/etc/ld.so.preload。想验证预加载是否生效,得用真实执行 + straceldd -v 配合环境变量测试:

  • 临时清空预加载:LD_PRELOAD= ldd /bin/ls —— 确认 baseline
  • 强制触发预加载:LD_PRELOAD="/tmp/mal.so" /bin/ls 2>/dev/null || true,再用 strace -e trace=openat,openat64 -f LD_PRELOAD="/tmp/mal.so" /bin/ls 2>&1 | grep mal 观察是否 open 成功
  • ldd -v 仍不会显示,别指望它

排查时容易忽略的绕过点:setuid 程序会忽略 LD_PRELOAD

这是 glibc 的安全机制:当进程有效 UID ≠ 实际 UID(即 setuid 程序,如 /usr/bin/passwd)时,动态链接器会自动丢弃 LD_PRELOAD/etc/ld.so.preload。所以即使你看到 LD_PRELOAD 被设了,对这类程序也无效——但攻击者可能正利用这点反向排查:如果某个后门只在普通用户进程生效、在 sudo 下失效,反而暴露了它依赖预加载机制。

验证方法:strace -e trace=openat -f /usr/bin/passwd 2>&1 | grep '\.so' 不会命中预加载路径;而 strace -e trace=openat -f bash -c 'LD_PRELOAD=/tmp/x.so /bin/ls' 2>&1 会。

如何安全地清理并加固 /etc/ld.so.preload

清理本身很简单:sudo truncate -s 0 /etc/ld.so.preloadsudo rm /etc/ld.so.preload。但关键在后续加固:

  • 检查文件是否存在且为空:test ! -s /etc/ld.so.preload || echo "ALERT"
  • 禁止写入(推荐):sudo chown root:root /etc/ld.so.preload && sudo chmod 644 /etc/ld.so.preload && sudo chattr +i /etc/ld.so.preload+i 防止任何修改,包括 root)
  • 若必须保留该文件(极少见),确保路径指向的 so 文件存在、属主为 root、无 world-writable 权限
  • 监控变更:auditctl -w /etc/ld.so.preload -p wa -k ld_preload_watch,然后用 ausearch -k ld_preload_watch 查日志

真正难的是发现谁写的——/etc/ld.so.preload 被改,往往意味着攻击者已获得 root 权限,此时更该查 bash_historyauth.logsystemctl list-timers --all 里的可疑定时任务,而不是只盯着这个文件。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

834

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

330

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

351

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1407

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

365

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

983

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

581

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

429

2024.04.29

java连接字符串方法汇总
java连接字符串方法汇总

本专题整合了java连接字符串教程合集,阅读专题下面的文章了解更多详细操作。

7

2026.02.05

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
React 教程
React 教程

共58课时 | 4.7万人学习

Pandas 教程
Pandas 教程

共15课时 | 1万人学习

ASP 教程
ASP 教程

共34课时 | 4.5万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号