Insufficient randomness occurs when security-sensitive values (session tokens, password reset codes, encryption keys) are generated using predictable non-cryptographic PRNGs. AI models frequently suggest Math.random() or Python's random module for simplicity. These generators enable attackers to predict outputs after observing a few values, allowing token forgery, session hijacking, and cryptographic compromise.
Never use predictable, non-cryptographic random number generators for security-sensitive values.
Anti-modèle de sécurité pour les vulnérabilités aléatoires insuffisantes (CWE-330). À utiliser lors de la génération ou de la révision de code qui crée des jetons de sécurité, des ID de session, des clés de chiffrement, des noms occasionnels ou toute valeur aléatoire critique pour la sécurité. Détecte l'utilisation de Math.random() ou de graines prévisibles. Source : igbuend/grimbard.
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill insufficient-randomness-anti-pattern Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw