Eu acho que você pode fazer isso, mas não do jeito que você está tentando fazer.
Um certificado SSL é uma instrução que vincula uma chave pública de criptografia a uma estrutura X.500 que inclui um elemento CN ou Common Name; um certificado assinado é aquele em que a ligação é verificável e certificada por uma autoridade de certificação de terceiros, usando a chave pública já conhecida dos usuários finais (essa pilha de certificados de Autoridade de Certificação (CA) que residem no navegador).
Quando você visita um site protegido por SSL com um navegador, o CN assinado é dado a conhecer ao navegador. O que o navegador escolhe fazer com ele depende do navegador. Os navegadores que conheço comparam-no ao nome do host solicitado e erro se for diferente (ou se essa ligação certificada não Levar-se a análise, por exemplo, o certificado de assinatura não é conhecido para o navegador ou a ligação está desatualizada, mas isso é um problema diferente). Não há nada que em princípio impeça você de obter um certificado assinado publicamente em que o CN é um endereço IP não um FQDN (nome de domínio totalmente qualificado) [1], mas que não fará o navegador magicamente comparar o CN com o endereço IP, em vez de com o nome do host solicitado .
Eu suspeito que a maneira mais simples de resolver seu problema é iniciar sua própria CA, o que é fácil de fazer, e há muitos tutoriais públicos sobre; um é aqui . Depois que os usuários finais importarem sua CA para os navegadores, todos os certificados que você for usar serão aceitos como autoritativos.
Você pode ter um segundo problema em que deseja executar muitos sites NameVirtualHost em um único endereço IP. Isso tem sido historicamente insuperável, uma vez que (ao contrário do TLS) a negociação SSL acontece antes de qualquer outra coisa em uma conexão; ou seja, o CN incorporado em seu certificado é conhecido e usado pelo cliente antes que o cliente possa dizer em qual host ele está tentando se conectar.
Recentemente, uma extensão de protocolo chamada SNI (Server Name Indication) parece ter sido introduzida, o que permite que o cliente e servidor indiquem que gostariam de fazer algumas coisas sobre o nome do host antes que o certificado SSL seja apresentado, permitindo que o correto de um conjunto de certificados a serem fornecidos pelo servidor. Aparentemente, isso requer o apache 2.2.10, uma versão suficientemente recente do OpenSSL, e ( importantly ) suporte do lado do cliente.
Então, se eu tivesse que fazer o que você está tentando fazer, eu estaria olhando para cunhar meu próprio certificado de CA, dizendo aos meus usuários finais que eles têm que usar navegadores que suportam SNI e importam meu certificado raiz da CA. e cortar e assinar meus próprios certificados SSL para cada site de bugtracks.
[1] OK, você pode não ter encontrado alguém que faça isso, mas esse é um detalhe de implementação. O que estou tentando mostrar aqui é que, mesmo que você fizesse, não resolveria o seu problema.