Eu encontrei isso recentemente. Especificar o umask no sshd_config funciona com o sftp, mas não com o interno-sftp. Infelizmente, para prender os usuários sem criar um ambiente chroot inteiro, você tem que usar o internal-sftp. A boa notícia é que ainda há uma maneira de definir o umask se você estiver usando o PAM.
Crie um grupo que contenha todos os seus usuários do sftp. Por exemplo, vamos chamá-lo de sftpjail.
Em seguida, adicione o seguinte ao /etc/pam.d/login
session optional pam_umask.so sftpjail umask=0002
Isso definirá o umask para todos os usuários no grupo sftpjail.
EDITAR
Se você quiser usar a configuração que você tem acima, eu tenho certeza que você está perdendo o ambiente chroot (binários, arquivos de configuração, etc) - daí o "arquivo não encontrado" erros quando ele tenta fazer chroot. Embora se fosse eu, eu voltaria a usar o "ForceCommand internal-sftp" e definir o umask no PAM