Insufficient randomness occurs when security-sensitive values (session tokens, password reset codes, encryption keys) are generated using predictable non-cryptographic PRNGs. AI models frequently suggest Math.random() or Python's random module for simplicity. These generators enable attackers to predict outputs after observing a few values, allowing token forgery, session hijacking, and cryptographic compromise.
Never use predictable, non-cryptographic random number generators for security-sensitive values.
Anti-pattern di sicurezza per vulnerabilità di casualità insufficiente (CWE-330). Da utilizzare durante la generazione o la revisione del codice che crea token di sicurezza, ID di sessione, chiavi di crittografia, nonce o qualsiasi valore casuale critico per la sicurezza. Rileva l'uso di Math.random() o seed prevedibili. Fonte: igbuend/grimbard.
Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill insufficient-randomness-anti-pattern Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw