Sim.
Do RFC 5280:
4.2.1.9. Basic Constraints
The basic constraints extension identifies whether the subject of the certificate is a CA and the maximum depth of valid certification paths that include this certificate.
Em seguida, ele diz:
If the basic constraints extension is not present in a version 3 certificate, or the extension is present but the cA boolean is not asserted, then the certified public key MUST NOT be used to verify certificate signatures.
verificar assinaturas de certificado efetivamente significa agir como uma AC.
Portanto, se o seu certificado autoassinado não tiver a CA de restrição básica definida como verdadeira, ela não poderá ser usada para assinar certificados subordinados.
Tem certeza de que todos esses certificados auto-assinados têm esse sinalizador definido como verdadeiro? Se assim for, você realmente precisa ter uma palavra com quem está gerando e apontá-los na direção de alguns recursos gratuitos de treinamento de PKI on-line.
Roubar um certificado não é um risco - afinal, os certificados são de conhecimento público. Roubar a chave privada associada é, no entanto, e torna o seu certificado inútil. Esse problema de longa data (no mundo da PKI) de proteger a chave privada resultou no desenvolvimento de módulos de segurança de hardware para evitar que a chave privada caísse em mãos erradas. Eu duvido que você queira gastar tanto para o certificado auto-assinado da sua intranet.
Uma abordagem melhor é garantir que você gerencie quem faz logon nos dispositivos que criam esses certificados. Sistemas que usam OpenSSL, GnuTLS, Java, etc. podem proteger por senha a chave privada. O Windows criptografa a chave privada, mas, uma vez que um administrador tenha efetuado login nesta máquina Windows, a chave privada estará efetivamente pronta para ser usada.