Insufficient randomness occurs when security-sensitive values (session tokens, password reset codes, encryption keys) are generated using predictable non-cryptographic PRNGs. AI models frequently suggest Math.random() or Python's random module for simplicity. These generators enable attackers to predict outputs after observing a few values, allowing token forgery, session hijacking, and cryptographic compromise.
Never use predictable, non-cryptographic random number generators for security-sensitive values.
Sicherheits-Anti-Pattern für Schwachstellen aufgrund unzureichender Zufälligkeit (CWE-330). Wird zum Generieren oder Überprüfen von Code verwendet, der Sicherheitstoken, Sitzungs-IDs, Verschlüsselungsschlüssel, Nonces oder andere sicherheitskritische Zufallswerte erstellt. Erkennt die Verwendung von Math.random() oder vorhersehbaren Seeds. Quelle: igbuend/grimbard.
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill insufficient-randomness-anti-pattern Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw