5月前半にApache Software Foundation(ASF)のサーバに不正アクセスがあったことを同団体が5月30日に発表した。 ASFはUNIX、LINUX系OSで標準的に利用されているオープンソースwebサーバ「アパッチ」の団体である。 ASFは、侵入発見後ただちにサーバはオフラインされ、セキュリティ専門技術者と管理者が侵入の程度を判断、破壊部分を修復した。 侵入されたサーバは、メーリングリスト、Webサービス、全ASFプロジェクトのソース・コード・リポジトリを扱っていた。最新のバージョンのAPACHEのコードの配信もこのサーバから行われていた。幸いに、その後の調査により、コードが改変された可能性は低いとのことである。 侵入方法は、すでに明らかにされている。 クラッカーは、あらかじめSourceForgeのSSHクライアントをユーザ名、パスワードのログを残すように改変しておき、そのログから取得したユーザ名、パスワードでサーバに侵入した。 その後、Bugzillaのセキュリティホールを利用してルート権限を取得しようとして失敗、SSHサーバOpenSSH 2.2)のセキュリティホールをついてルート権限を取得に成功した。権限取得後は、SSHクライアントをユーザ名とパスワードのログを残す改変を加えたものにしたり、複数のトロイの木馬をしかけてしていった。 ASFでは、他のコンピュータ・セキュリティ事件との関連性も含め、犯人を調査中である。Apache Software Foundationhttp://www.apache.org/info/hack-20010519.html