Na verdade, o Chrome está fazendo algo bem aqui. Todas as SANs nos certificados devem ser encaminhadas e resolvidas inversamente pelo DNS público. Nomes internos, bem como endereços IP privados (digamos RfC1918) são uma má idéia em certificados. O conceito de certificados é para provar a identidade de uma entidade de forma inequívoca. Como há mais de um host conhecido como 192.168.0.1, bem como mais de um host chamado "mail" ou "unix", os certificados para esses hosts são válidos apenas para partes da rede.
O CA / Browser Forum suspendeu o uso de certificados com SANs há algum tempo. Eles publicaram um artigo descrevendo especificamente esse assunto. Faz sentido reforçar isso também do lado do cliente, o Google parece ser o primeiro a seguir os novos padrões.