解決策 1:
お探しの回答については、VSFTPD の FAQ をご覧ください。以下は、あなたの質問に答える重要な抜粋です。
<ブロック引用>Q) 助けて! 「chroot_local_user」オプションで言及されているセキュリティへの影響は何ですか?
A) 最初に、他の ftp デーモンにも同じ意味があることに注意してください。これは一般的な問題です。問題はそれほど深刻ではありませんが、次のような問題があります:完全なシェル アクセスを許可されていない FTP ユーザー アカウントを持っている人がいます。これらのアカウントがファイルをアップロードすることもできる場合、小さなリスクがあります。悪意のあるユーザーが、ホーム ディレクトリであるファイル システムのルートを制御できるようになりました。 ftpdaemon により、一部の構成ファイルが読み取られる可能性があります。 /etc/some_file. withchroot() により、このファイルはユーザーの管理下に置かれます。 vsftpd はこの点に注意してください。しかし、システムの libc が localeconfig ファイルまたはその他の設定を開きたい場合があります...
解決策 2:
問題は、ローカル アカウントを使用することも、シェル ログインからそれらのアカウントを無効にすることもできないことです。ログイン シェルを /bin/nologin に設定すると、vsftpd でログインすることもできなくなります。
より優れた安全な FTP デーモンは Pure-ftpd です。調べてみてください。EPEL リポジトリから入手でき、仮想ユーザーを作成できます。サーバーは、共通のユーザー/グループを使用して、ユーザーのホーム フォルダーのすべてのアクセス許可を設定し、アクセス許可を処理するためにログインするときに、仮想ユーザーをそのユーザーに "マップ" します。これはより安全であり、openssh ログイン セキュリティに対処する必要はありません。
Pure-ftpd は、クォータや比率など、さまざまな機能もサポートしています。 vsftpd よりはるかに優れています。
これをインストールして基本的な仮想ユーザーを構成する方法に関する簡単なチュートリアルは次のとおりです。 in-centos/
完全なドキュメント (読むべきです) を読むと、仮想ユーザーを作成するときの -d スイッチが、そのユーザーのそのディレクトリへの自動 chroot であることがわかります。