はい。1.1.1preX よりも古いバージョンの LIDS を使用している場合には、読んでください。
setuid されたプログラムについて、LD_PRELOAD 環境変数は "未定義" ですから、プログラムによってロードされるライブラリに影響を及ぼすことはできません (最近の glibc の脆弱性といった例外はあります)。
問題が発生するのは、setuid されていないバイナリに特別な権限やファイルアクセス許可を与えたときです。LD_PRELOAD 環境変数はライブラリをロードする前は "未定義" ではないため、悪意のある誰かがトロイのライブラリをロードさせることができる上に、それはオリジナルのプログラムに与えられたのと同じ特別な権限/ファイルアクセス許可をもつことになってしまいます。
リスクを減らすために可能なオプションは −
特別な権限やファイルアクセス許可をもつプログラムは全て通常の unix ファイルパーミッションで制限されねばなりません。それにより、全員が実行できないようにします (e.g. chmod o-rwx /path/to/program )。
別解としては、ファイルを setuid した上で所有権を root 以外のユーザに変えるというのもあります。こうすると、プログラムの実行前に、LD_PRELOAD 環境変数は "未定義" となります。
セキュリティ上の更新:LIDS 1.1.1preX 以降から、LD_PRELOAD 環境変数は LIDS から特権を与えられる全てのプログラムに対して、自動的に無効になります。これは、LIDS 0.10.3 にもバックポートされています。