CVE-2025-59824

Omni manages Kubernetes on bare metal, virtual machines, or in a cloud. Prior to version 0.48.0, Omni Wireguard SideroLink has the potential to escape. Omni and each Talos machine establish a peer-to-peer (P2P) SideroLink connection using WireGuard to mutually authenticate and authorize access. The WireGuard interface on Omni is configured to ensure that the source IP address of an incoming packet matches the IPv6 address assigned to the Talos peer. However, it performs no validation on the packet's destination address. The Talos end of the SideroLink connection cannot be considered a trusted environment. Workloads running on Kubernetes, especially those configured with host networking, could gain direct access to this link. Therefore, a malicious workload could theoretically send arbitrary packets over the SideroLink interface. This issue has been patched in version 0.48.0.
Configurations

Configuration 1 (hide)

cpe:2.3:a:siderolabs:omni:*:*:*:*:*:kubernetes:*:*

History

22 Dec 2025, 14:09

Type Values Removed Values Added
Summary
  • (es) Omni gestiona Kubernetes en hardware dedicado (bare metal), máquinas virtuales o en la nube. Antes de la versión 0.48.0, Omni Wireguard SideroLink tiene el potencial de escapar. Omni y cada máquina Talos establecen una conexión SideroLink de punto a punto (P2P) utilizando WireGuard para autenticar y autorizar el acceso mutuamente. La interfaz WireGuard en Omni está configurada para asegurar que la dirección IP de origen de un paquete entrante coincida con la dirección IPv6 asignada al par Talos. Sin embargo, no realiza ninguna validación en la dirección de destino del paquete. El extremo Talos de la conexión SideroLink no puede considerarse un entorno de confianza. Las cargas de trabajo que se ejecutan en Kubernetes, especialmente aquellas configuradas con redes de host (host networking), podrían obtener acceso directo a este enlace. Por lo tanto, una carga de trabajo maliciosa podría, en teoría, enviar paquetes arbitrarios a través de la interfaz SideroLink. Este problema ha sido parcheado en la versión 0.48.0.
References () https://github.com/siderolabs/omni/commit/a5efd816a239e6c9e5ea7c0d43c02c04504d7b60 - () https://github.com/siderolabs/omni/commit/a5efd816a239e6c9e5ea7c0d43c02c04504d7b60 - Patch
References () https://github.com/siderolabs/omni/security/advisories/GHSA-hqrf-67pm-wgfq - () https://github.com/siderolabs/omni/security/advisories/GHSA-hqrf-67pm-wgfq - Patch, Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.4
First Time Siderolabs
Siderolabs omni
CPE cpe:2.3:a:siderolabs:omni:*:*:*:*:*:kubernetes:*:*

24 Sep 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-09-24 20:15

Updated : 2025-12-22 14:09


NVD link : CVE-2025-59824

Mitre link : CVE-2025-59824

CVE.ORG link : CVE-2025-59824


JSON object : View

Products Affected

siderolabs

  • omni
CWE
CWE-863

Incorrect Authorization