]> git.ipfire.org Git - thirdparty/hostap.git/commit
FT: Check hapd->wpa_auth before RRB internal delivery
authorMichael Braun <michael-dev@fami-braun.de>
Wed, 24 Feb 2016 11:53:25 +0000 (12:53 +0100)
committerJouni Malinen <j@w1.fi>
Sun, 28 Feb 2016 15:45:45 +0000 (17:45 +0200)
commit71456dbdf2f9eddbf7bde4b316fe1309b26ff995
treee20aae57b4550ac43ab3d8e4894c9671285da1a1
parent0270bdedccb9a5165668db2cf39292f9e81cc352
FT: Check hapd->wpa_auth before RRB internal delivery

A malicious station could try to do FT-over-DS with a non WPA-enabled
BSS. When this BSS is located in the same hostapd instance, internal RRB
delivery will be used and thus the FT Action Frame will be processed by
a non-WPA enabled BSS. This processing used to crash hostapd as
hapd->wpa_auth is NULL. If the target BSS is on a different hostapd
instance, it will not listen for these packets and thus not crash.

Fix this by checking hapd->wpa_auth before delivery.

Signed-off-by: Michael Braun <michael-dev@fami-braun.de>
src/ap/wpa_auth_glue.c