Das klingt nach einem Problem auf Ihrer Seite (also der Seite Ihrer Website).
Das vom Server bereitgestellte Zertifikat ist in Ordnung und wird von fast allen Browsern akzeptiert – das Problem ist, dass viele ältere Server das (relativ) neue Stammzertifikat nicht in ihrem Trust-Store haben, sodass derzeit viele automatisierte Prozesse Fehler melden.
Ich kenne Ihre genaue Website nicht, daher habe ich eine beliebige hosted-by-discourse.com-Seite ausgewählt und sie über den Qualys SSL Server Test laufen lassen.
Wie Sie sehen können, ist die Root-Zertifizierung des zweiten Zertifizierungspfads tatsächlich abgelaufen. Dies wird jedoch durch das ISRG Root X1-Zertifikat abgemildert, das sich im Trust-Store befindet (also in Ihrem Browser und/oder Betriebssystem enthalten ist) für den ersten Zertifizierungspfad.
Server aktualisieren ihren Trust-Store in der Regel nicht häufig, sodass Ihr Server das ISRG Root X1-Zertifikat wahrscheinlich nicht in seinem Trust-Store hat. (Das ist auch beim Mail-Empfänger-Docker-Image passiert).
Sie können ein aktuelles Bundle beispielsweise unter https://curl.se/ca/cacert.pem finden. Auf CentOS wird diese Datei nach /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem kopiert. Auf Ubuntu können Sie den Befehl update-ca-certificates verwenden, der /etc/ssl/certs/ca-certificates.crt aktualisiert.
Alternativ könnten Sie die SSL-Zertifikatsüberprüfung in Ihrem Servercode vorübergehend deaktivieren.
