Se o servidor da web não tiver permissão para alterar arquivos.dirs, ele não poderá alterar a propriedade.
Embora não haja realmente informações suficientes aqui para projetar um modelo de segurança, em geral eu acho que basear o acesso do servidor web em torno das permissões de 'outros' é a melhor abordagem - portanto diretórios devem ser drwxrwSr-x (pertencentes a um grupo que inclui usuários que requerem acesso de modificação, mas excluindo o servidor da Web, observe o uso do bit setgid) e os arquivos -rw-rw-r-- (e se você precisar ter arquivos editáveis pelo servidor da Web uid, em seguida, drwxrwxrwx).Mas este não é necessariamente o modelo melhor / completo para o seu caso - quando você diz que o site está em chroot, você quer dizer que eles estão todos no mesmo chroot? Ou você tem várias instâncias de servidor web cada uma executando em seu próprio chroot? No segundo cenário, a divisão dos IDs do usuário é redundante e o modelo descrito acima é apropriado.
Certamente, você não deseja permitir que o servidor da Web tenha permissão para gravar quaisquer arquivos dentro da raiz do documento, exceto aqueles especificamente designados para essa finalidade.
Portanto, talvez você deva ter todos os arquivos / pastas pertencentes ao seu usuário de implantação e com uma propriedade de grupo do grupo com apenas 2 membros - o usuário de implantação e o servidor da Web - e criar seus arquivos / dirs como drwxr- S --- / -rw - r ----- (novamente com dirs / arquivos designados como drwxrwS --- / -rw - rw ----)