Esto suena como un problema de tu lado (es decir, de tu sitio web).
El certificado proporcionado por el servidor es correcto y es aceptado por casi todos los navegadores; el problema es que muchos servidores más antiguos no tienen el certificado raíz (relativamente) nuevo en su almacén de confianza, por lo que muchas automatizaciones están generando errores en este momento.
No conozco tu sitio exacto, así que tomé un sitio arbitrario de hosted-by-discourse.com y lo sometí a la Prueba de servidor SSL de Qualys.
Puedes ver que la raíz de la segunda ruta de certificación está realmente expirada, pero esto se mitiga porque el certificado ISRG Root X1 está en el almacén de confianza (es decir, incluido en tu navegador y/o sistema operativo) para la primera ruta de certificación.
Los servidores generalmente no actualizan su almacén de confianza con frecuencia, por lo que es probable que tu servidor no tenga el certificado ISRG Root X1 en su almacén de confianza. (Esto es lo que también ocurrió con la imagen Docker de mail-receiver).
Puedes encontrar un bundle actualizado, por ejemplo, en https://curl.se/ca/cacert.pem. En CentOS, ese archivo se coloca en /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem. En Ubuntu, puedes usar el comando update-ca-certificates, que actualiza /etc/ssl/certs/ca-certificates.crt.
Alternativamente, podrías deshabilitar temporalmente la verificación de certificados SSL en el código de tu servidor.
