Você não seria o primeiro a ter registros DNS apontando para o espaço IP interno em um domínio público. Meu entendimento da questão é basicamente três questões:
1) Você está expondo de alguma forma o funcionamento interno da entidade. Você está entregando a alguém que deseja saber um nome de host e um endereço IP interno ao qual está vinculado, o que pode permitir que eles deduzam qualquer número de coisas sobre a estrutura interna da rede / configuração dessa empresa. Isso pode ser um risco mínimo ou mitigável.
2) Qualquer pessoa que tente ir para esse endereço tentará atingir o IP local, mesmo que não seja interno - um possível ponto de confusão tanto para usuários externos aleatórios quanto para usuários reais de clientes em sites remotos com configurações inválidas (sem VPN, não na rede corporativa, blá blá) que podem levar a uma carga de trabalho adicional de TI.
3) Alinhado com o # 2 - e se alguém tentar acessar 'local.domain.com' quando não estiver no site corporativo e o IP resolver para um IP válido na rede em que ele está ? E se for um servidor que faz coisas ruins? Um risco de segurança é introduzido, mas, novamente, existem maneiras de mitigar isso (como o aplicativo ter seus próprios mecanismos de autenticação e segurança para realizar coisas como essa).
Se as 3 questões acima não forem muito preocupantes ou você estiver disposto a trabalhar para atenuá-las, não acho que seja um caminho particularmente ruim. Ter o aplicativo tentar 'local.domain.com' primeiro e se ele não resolver ou falhar ao tentar conectar '.domain.com' parece ser uma maneira sadia de lidar com a idéia de que o aplicativo deve sair para o servidor público se o privado não funcionar.